U merkt mogelijk dat sommige artikelen inhoud inconsistent weergeven. Onze excuses voor het ongemak terwijl we onze site bijwerken.
cross icon

Opdrachtreferentie voor beheerde Webex-gateway

Gebruik dit artikel voor de lijst met opdrachten om de door Cisco beheerde gateway te configureren.

Opdrachten A tot en met C

Als u het toegangsbeheermodel voor verificatie, autorisatie en boekhouding (AAA) wilt inschakelen, gebruikt u de nieuw model aaa commando in globale configuratiemodus. Als u het AAA-toegangsbeheermodel wilt uitschakelen, gebruikt u het nee vorm van dit commando.

nieuw model aaa

geen aaa nieuw model

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: AAA is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt het AAA-toegangscontrolesysteem ingeschakeld.

Voorbeeld: De volgende configuratie initialiseert AAA:

Device(config)# aaa new-model
Gerelateerde opdrachtenBeschrijvingen
aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

aaa-verificatiekaart

Hiermee schakelt u een AAA-verificatiemethode in voor ARAP met TACACS+.

aaa-verificatie standaard inschakelen

Hiermee kan AAA-verificatie bepalen of een gebruiker toegang heeft tot het geprivilegieerde commandoniveau.

aaa-verificatieaanmelding

Hiermee stelt u AAA-verificatie in bij het aanmelden.

aaa-verificatie ppp

Specificeert een of meer AAA-verificatiemethoden voor gebruik op seriële interfaces waarop PPP wordt uitgevoerd.

aaa-autorisatie

Stelt parameters in die de gebruikerstoegang tot een netwerk beperken.

Als u verificatie, autorisatie en accountingverificatie (AAA) wilt instellen bij het aanmelden, gebruikt u de aaa-authenticatie login commando in globale configuratiemodus. Als u AAA-verificatie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aaa-verificatie-login {standaard |list-name } methode1 [methode2...]

geenaaa-authenticatie-login {standaard |list-name } methode1 [methode2...]

standaard

Gebruikt de weergegeven verificatiemethoden die dit trefwoord volgen als de standaardlijst met methoden wanneer een gebruiker zich aanmeldt.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te noemen die zijn geactiveerd wanneer een gebruiker zich aanmeldt. Zie het gedeelte “Gebruiksrichtlijnen” voor meer informatie.

methode1 [methode2...]

De lijst met methoden die het verificatiealgoritme in de opgegeven reeks probeert. U moet ten minste één methode invoeren; u kunt maximaal vier methoden invoeren. De trefwoorden van de methode worden in de onderstaande tabel beschreven.

Standaard opdracht: AAA-verificatie bij aanmelding is uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de standaard trefwoord is niet ingesteld, enkel de lokale gebruikersdatabase wordt gecontroleerd. Dit heeft hetzelfde effect als de volgende opdracht:

aaa authentication login default local

 

Op de console lukt het aanmelden zonder verificatiecontroles als standaard trefwoord is niet ingesteld.

De standaard- en optionele lijstnamen die u maakt met de aaa-authenticatie login commando wordt gebruikt met de aanmeldverificatie commando.

Maak een lijst door de in te voeren aaa-authenticatie login opdracht lijstnaammethode voor een bepaald protocol. Het argument lijstnaam is de tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te benoemen die worden geactiveerd wanneer een gebruiker zich aanmeldt. Het methodeargument identificeert de lijst met methoden die het verificatiealgoritme probeert in de opgegeven volgorde. In het gedeelte 'Verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam' worden verificatiemethoden weergegeven die niet kunnen worden gebruikt voor het argument met de lijstnaam. De tabel hieronder beschrijft de trefwoorden van de methode.

Als u een standaardlijst wilt maken die wordt gebruikt als er geen lijst aan een lijn is toegewezen, gebruikt u de aanmeldverificatie commando met het default argument gevolgd door de methodes die je wil gebruiken in default situaties.

Het wachtwoord wordt slechts één keer gevraagd om de gebruikersreferenties te verifiëren en bij fouten als gevolg van verbindingsproblemen zijn meerdere pogingen mogelijk via de aanvullende verificatiemethoden. De overschakeling naar de volgende verificatiemethode gebeurt echter alleen als de vorige methode een fout retourneert, niet als deze mislukt. Om ervoor te zorgen dat de verificatie slaagt, zelfs als alle methoden een fout retourneren, geeft u geen als laatste methode in de opdrachtregel.

Als verificatie niet specifiek is ingesteld voor een lijn, wordt standaard de toegang geweigerd en wordt er geen verificatie uitgevoerd. Gebruik de meer systeem:running-config opdracht om de momenteel geconfigureerde lijsten met verificatiemethoden weer te geven.

Verificatiemethoden die niet kunnen worden gebruikt voor het lijstnaamargument

De verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam zijn de volgende:

  • verificatiegast

  • inschakelen

  • gast

  • indien geverifieerd

  • indien nodig

  • krb5

  • krb-exemplaar

  • krb-telnet

  • regel

  • lokaal

  • geen

  • straal

  • rcmd

  • tactvol, tactvol

  • tacaclus


 

In de onderstaande tabel verwijzen de methoden voor groepsradius, groepstacacs +, groepsldap en groepsgroepsnaam naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

In de onderstaande tabel worden de trefwoorden van de methode beschreven.

Trefwoord

Beschrijving

cachegroepsnaam

Gebruikt een cacheservergroep voor verificatie.

inschakelen

Gebruikt het wachtwoord inschakelen voor verificatie. Dit trefwoord kan niet worden gebruikt.

groep groepsnaam

Gebruikt een subset van RADIUS- of TACACS+-servers voor verificatie zoals gedefinieerd door de aaa-groepserverradius of aaa group server tacacs+ commando.

groepldap

Gebruikt de lijst met alle LDAP-servers (Lightweight Directory Access Protocol) voor verificatie.

groepsradius

Gebruikt de lijst met alle RADIUS-servers voor verificatie.

groeptacacs+

Gebruikt de lijst met alle TACACS+-servers voor verificatie.

krb5

Gebruikt Kerberos 5 voor verificatie.

krb5-telnet

Gebruikt Kerberos 5 Telnet-verificatieprotocol bij gebruik van Telnet om verbinding te maken met de router.

regel

Gebruikt het lijnwachtwoord voor verificatie.

lokaal

Gebruikt de lokale gebruikersnaamdatabase voor verificatie.

lokaal geval

Gebruikt hoofdlettergevoelige verificatie voor lokale gebruikersnaam.

geen

Gebruikt geen verificatie.

passwd-vervaldatum

Hiermee schakelt u veroudering van wachtwoord in op een lokale verificatielijst.


 

De radius-server vsa verzenden verificatie commando is vereist om de passwd-vervaldatum trefwoordwerk.

Voorbeeld: Het volgende voorbeeld toont hoe u een AAA-verificatielijst met de naam MIS-access maakt. Deze verificatie probeert eerst contact op te nemen met een TACACS+-server. Als er geen server wordt gevonden, retourneert TACACS+ een fout en probeert AAA het wachtwoord voor inschakelen te gebruiken. Als deze poging ook een fout oplevert (omdat er geen wachtwoord is geconfigureerd op de server), heeft de gebruiker toegang zonder verificatie.

aaa authentication login MIS-access group tacacs+ enable none

Het volgende voorbeeld toont hoe u dezelfde lijst maakt, maar stelt deze in als de standaardlijst die wordt gebruikt voor alle aanmeldverificaties als er geen andere lijst wordt opgegeven:

aaa authentication login default group tacacs+ enable none

Het volgende voorbeeld toont hoe u verificatie instelt bij het aanmelden om het Kerberos 5 Telnet-verificatieprotocol te gebruiken wanneer u Telnet gebruikt om verbinding te maken met de router:

aaa authentication login default krb5

In het volgende voorbeeld ziet u hoe u veroudering van wachtwoorden kunt configureren door AAA te gebruiken met een crypto-client:

aaa authentication login userauthen passwd-expiry group radius

Gerelateerde opdrachten

Beschrijving

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

aanmeldverificatie

Hiermee schakelt u AAA-verificatie in voor aanmeldingen.

Als u de parameters wilt instellen die de gebruikerstoegang tot een netwerk beperken, gebruikt u de aaa-autorisatie commando in globale configuratiemodus. Om de parameters te verwijderen, gebruikt u de nee vorm van dit commando.

aaaautorisatie {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth-proxy|cache, cache|opdrachtenniveau |configuratieopdrachten|configuratie|console, console|exec, exec, exec|ipmobiel|multicast|netwerk|polis-indien|vooraf betaald|radius-proxy|omgekeerde toegang|abonneedienst|sjabloon} {standaard|lijstnaam } [methode1 […]methode2... ]]

geenaaaautorisatie { auth-proxy|cache|commando'slevel |config-commands|configuration|console|exec|ipmobile|multicast|network|policy-if|prepaid|radius-proxy|reverse-access|subscriber-service|template} {default|list-name } [method1 [method2.… ]]

auth-proxy

Hiermee wordt autorisatie voor verificatieproxyservices uitgevoerd.

cache, cache

Configureert de verificatie-, autorisatie- en accountingserver (AAA).

opdrachten

Hiermee wordt autorisatie uitgevoerd voor alle opdrachten op het opgegeven privilege-niveau.

niveau

Specifiek commandoniveau dat moet worden geautoriseerd. Geldige vermeldingen zijn 0 tot en met 15.

configuratieopdrachten

Hiermee wordt autorisatie uitgevoerd om te bepalen of opdrachten die in de configuratiemodus zijn ingevoerd, zijn geautoriseerd.

configuratie

Downloadt de configuratie van de AAA-server.

console

Hiermee schakelt u de consoleautorisatie voor de AAA-server in.

exec, exec, exec

Hiermee wordt autorisatie uitgevoerd om te bepalen of de gebruiker een EXEC-shell mag uitvoeren. Deze faciliteit retourneert gebruikersprofielgegevens, zoals de gegevens voor automatisch commando.

ipmobiel

Hiermee wordt autorisatie voor mobiele IP-services uitgevoerd.

multicast

Hiermee downloadt u de multicastconfiguratie van de AAA-server.

netwerk

Hiermee wordt autorisatie uitgevoerd voor alle netwerkgerelateerde serviceaanvragen, inclusief SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCP's) en AppleTalk Remote Access (ARA).

polis-indien

Hiermee wordt autorisatie uitgevoerd voor de toepassing voor de interface van het diameterbeleid.

vooraf betaald

Hiermee wordt autorisatie uitgevoerd voor vooraf betaalde diameterservices.

radius-proxy

Hiermee wordt autorisatie voor proxyservices uitgevoerd.

omgekeerde toegang

Hiermee wordt autorisatie uitgevoerd voor reverse access-verbindingen, zoals reverse Telnet.

abonneedienst

Hiermee wordt autorisatie uitgevoerd voor iEdge-abonneediensten zoals VPDN (Virtual Private Dialup Network).

sjabloon

Hiermee schakelt u sjabloonautorisatie in voor de AAA-server.

standaard

Gebruikt de vermelde autorisatiemethoden die dit trefwoord volgen als de standaardlijst met autorisatiemethoden.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met autorisatiemethoden een naam te geven.

methode1 [methode2... ]

(Optioneel) Identificeert een autorisatiemethode of meerdere autorisatiemethoden die voor autorisatie moeten worden gebruikt. Een methode kan een van de trefwoorden in de onderstaande tabel zijn.

Standaard opdracht: Autorisatie is uitgeschakeld voor alle acties (gelijk aan het trefwoord methode geen ).

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de aaa-autorisatieopdracht om autorisatie in te schakelen en benoemde lijsten met methoden te maken, die autorisatiemethoden definiëren die kunnen worden gebruikt wanneer een gebruiker de opgegeven functie opent. In de lijst met methoden voor autorisatie worden de manieren beschreven waarop autorisatie wordt uitgevoerd en de volgorde waarin deze methoden worden uitgevoerd. Een methodenlijst is een benoemde lijst die de autorisatiemethoden (zoals RADIUS of TACACS+) beschrijft die achtereenvolgens moeten worden gebruikt. Met Method-lijsten kunt u een of meer beveiligingsprotocollen aanwijzen die voor autorisatie moeten worden gebruikt, zodat een back-upsysteem wordt gegarandeerd voor het geval de eerste methode mislukt. Cisco IOS-software gebruikt de eerste methode die wordt vermeld om gebruikers te autoriseren voor specifieke netwerkservices. Als deze methode niet reageert, selecteert de Cisco IOS-software de volgende methode die wordt vermeld in de lijst met methoden. Dit proces gaat door totdat er een succesvolle communicatie is met een vermelde autorisatiemethode of totdat alle gedefinieerde methoden zijn uitgeput.


 

De Cisco IOS-software probeert autorisatie met de volgende methode in de lijst alleen uit te voeren als er geen reactie is van de vorige methode. Als de autorisatie op een bepaald moment in deze cyclus mislukt, wat betekent dat de beveiligingsserver of de lokale gebruikersdatabase reageert door de gebruikersservices te weigeren, stopt het autorisatieproces en worden er geen andere autorisatiemethoden geprobeerd.

Als de aaa-autorisatieopdracht voor een bepaald autorisatietype wordt uitgegeven zonder een gespecificeerde lijst met benoemde methoden, wordt de standaardlijst met methoden automatisch toegepast op alle interfaces of lijnen (waar dit autorisatietype van toepassing is), met uitzondering van de interfaces of lijnen waarvoor een lijst met benoemde methoden expliciet is gedefinieerd. (Een gedefinieerde keuzelijst overschrijft de standaardkeuzelijst.) Als er geen standaardkeuzelijst is gedefinieerd, vindt er geen autorisatie plaats. De standaardlijst met autorisatiemethoden moet worden gebruikt om uitgaande autorisatie uit te voeren, zoals het autoriseren van het downloaden van IP-pools van de RADIUS-server.

Gebruik de aaa-autorisatieopdracht om een lijst te maken door de waarden voor de lijstnaam en de argumenten voor de methode in te voeren, waarbij de lijstnaam een tekenreeks is die wordt gebruikt om deze lijst te noemen (met uitzondering van alle methodennamen) en de methode de lijst met autorisatiemethoden identificeert die in de opgegeven reeks zijn geprobeerd.

Het aaa-autorisatiebevel ondersteunt 13 afzonderlijke lijsten met methoden. Bijvoorbeeld:

aaa-autorisatieconfiguratiemethodlist1 groepradius

aaa autorisatieconfiguratie methodlist2 groepradius

...

methodlist aaa-autorisatieconfiguratie13 groepradius


 

In de onderstaande tabel verwijzen de methoden groepsgroepsnaam, groepsldap, groepsradius en groepstacacs + naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

Cisco IOS-software ondersteunt de volgende autorisatiemethoden:

  • Cacheservergroepen: de router raadpleegt de cacheservergroepen om specifieke rechten voor gebruikers te autoriseren.

  • Indien-Geverifieerd --De gebruiker heeft toegang tot de aangevraagde functie, mits de gebruiker met succes is geverifieerd.

  • Lokaal: de router of toegangsserver raadpleegt de lokale database, zoals gedefinieerd door de gebruikersnaamopdracht, om specifieke rechten voor gebruikers toe te staan. Slechts een beperkt aantal functies kan worden beheerd via de lokale database.

  • Geen --De server voor netwerktoegang vraagt geen autorisatiegegevens. Autorisatie wordt niet uitgevoerd via deze lijn of interface.

  • RADIUS - De server voor netwerktoegang vraagt autorisatiegegevens aan van de RADIUS-beveiligingsservergroep. RADIUS-autorisatie definieert specifieke rechten voor gebruikers door attributen, die zijn opgeslagen in een database op de RADIUS-server, te koppelen aan de juiste gebruiker.

  • TACACS+ --De server voor netwerktoegang wisselt autorisatiegegevens uit met de TACACS+ beveiligingsdaemon. TACACS+-autorisatie definieert specifieke rechten voor gebruikers door attribuutwaarde-paren (AV) te koppelen, die in een database op de TACACS+-beveiligingsserver worden opgeslagen, met de juiste gebruiker.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de lijst met netwerkautorisatiemethoden met de naam mygroup definieert. Deze lijst geeft aan dat RADIUS-autorisatie op seriële lijnen wordt gebruikt met behulp van PPP. Als de RADIUS-server niet reageert, wordt de lokale netwerkautorisatie uitgevoerd.

aaa authorization network mygroup group radius local 

Gerelateerde opdrachten

Beschrijving

aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

straal van de aaa-groepsserver

Groepeert verschillende RADIUS-serverhosts in afzonderlijke lijsten en methoden.

aaa-groepsserver tacacs+

Groepeert verschillende TACACS+-serverhosts in afzonderlijke lijsten en methoden.

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

host van radius-server

Hiermee geeft u een host van de RADIUS-server op.

tacacs-serverhost

Geeft een TACACS+-host aan.

gebruikersnaam

Hiermee wordt een op gebruikersnaam gebaseerd verificatiesysteem opgezet.

Als u verbindingen tussen specifieke typen eindpunten in een VoIP-netwerk wilt toestaan, gebruikt u de aansluitingen commando in de configuratiemodus van de spraakservice. Om specifieke soorten verbindingen te weigeren, gebruikt u de nee vorm van dit commando.

verbindingen toestaanvan-typenaarnaar-type

geensta-verbindingenvan-typenaarnaar-type

van-type

Oorspronkelijk eindpunttype. De volgende keuzes zijn geldig:

  • sip— Session Interface Protocol (SIP).

tot

Geeft aan dat het volgende argument het verbindingsdoel is.

naar-type

Eindpunttype beëindigen. De volgende keuzes zijn geldig:

  • sip— Session Interface Protocol (SIP).

Standaard opdracht: SIP-naar-SIP-verbindingen zijn standaard uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om verbindingen tussen specifieke typen eindpunten toe te staan in een Cisco-gateway voor IP-naar-IP voor meerdere services. De opdracht is standaard ingeschakeld en kan niet worden gewijzigd.

Voorbeeld: Het volgende voorbeeld geeft aan dat verbindingen tussen SIP-eindpunten zijn toegestaan:


Device(config-voi-serv)# allow-connections sip to sip 
 

Opdracht

Beschrijving

spraakservice

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Als u '#' op een willekeurige plaats in het spraakregister wilt invoegen, gebruikt u de toelaten-hash-in-dn commando in voice register global mode. Om dit uit te schakelen, gebruikt u de nee vorm van dit commando.

toestaan-hash-in-dn

geen toestaan-hash-in-dn

toestaan-hash-in-dn

Het invoegen van hash op alle plaatsen in het spraakregister-dn toestaan.

Standaard opdracht: De opdracht is standaard uitgeschakeld.

Opdrachtmodus: algemene configuratie spraakregister (config-register-wereldwijd)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat deze opdracht werd geïntroduceerd, waren de ondersteunde tekens in spraakregister-dn 0-9, + en *. De nieuwe opdracht wordt ingeschakeld wanneer de gebruiker het invoeren van # in spraakregister-dn vereist. De opdracht is standaard uitgeschakeld. U kunt deze opdracht alleen configureren in de modi Cisco Unified SRST en Cisco Unified E-SRST. Het teken # kan op elke plaats in spraakregistratie dn worden ingevoegd. Wanneer deze opdracht is ingeschakeld, moeten gebruikers het standaardteken voor beëindiging (#) wijzigen in een ander geldig teken met dial peer terminator commando onder configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u de opdracht in modus E-SRST, SRST inschakelt en hoe u de standaardterminator wijzigt:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Opdracht

Beschrijving

dial peer terminator

Configureert het teken dat wordt gebruikt als terminator voor gekozen nummers met variabele lengte.

Als u de configuratiemodus voor redundantietoepassingen wilt invoeren, gebruikt u de redundantie van toepassing commando in redundantie configuratie mode.

toepassingredundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Redundantieconfiguratie (config-rood)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik dit redundantie van toepassing opdracht om redundantie van toepassing te configureren voor hoge beschikbaarheid.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor redundantietoepassingen kunt invoeren:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Opdracht

Beschrijving

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

Als u de standaardgateway voor een toepassing wilt instellen, gebruikt u de app-standaard-gateway opdracht in configuratiemodus voor toepassingshosting. Als u de standaardgatway wilt verwijderen, gebruikt u de nee vorm van dit commando.

app-default-gateway [ip-addressguest-interfacenetwork-interface-number]

geenapp-default-gateway [ip-addressguest-interfacenetwork-interface-number]

guest-interface netwerk-interface-nummer

Configureert de gastinterface. Het netwerk-interfacenummer wordt toegewezen aan het Ethernet-nummer van de container.

ip-adres

IP-adres van de standaardgateway.

Standaard opdracht: De standaardgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de app-standaard-gateway opdracht om de standaardgateway voor een toepassing in te stellen. De gatewayconnectors zijn toepassingen die zijn geïnstalleerd op de Cisco IOS XE GuestShell-container.

Voorbeeld: Het volgende voorbeeld toont hoe u de standaardgateway voor de toepassing instelt:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een toepassing wilt configureren en de configuratiemodus voor het hosten van toepassingen wilt invoeren, gebruikt u de app voor app-hosting commando in globale configuratiemodus. Om de toepassing te verwijderen, gebruikt u de nee vorm van dit commando.

app-hosting app-naamapplicatie-naam

toepassingsnaam

Hiermee geeft u de naam van een toepassing op.

Standaard opdracht: Er is geen toepassing geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Het argument voor de toepassingsnaam kan maximaal 32 alfanumerieke tekens bevatten.

U kunt de hostingconfiguratie van de toepassing bijwerken nadat u deze opdracht hebt geconfigureerd.

Voorbeeld: Het volgende voorbeeld toont hoe u een toepassing configureert:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Als u het door de toepassing geleverde resourceprofiel wilt overschrijven, gebruikt u de app-resoureprofiel opdracht in configuratiemodus voor toepassingshosting. Als u wilt terugkeren naar het door de toepassing opgegeven resourceprofiel, gebruikt u de nee vorm van dit commando.

app-resoure-profielprofielnaam

geenapp-resoure profielprofielnaam

profielnaam

Naam van het resourceprofiel.

Standaard opdracht: Resourceprofiel is geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de resources voor CPU, geheugen en virtuele CPU (vCPU) kunnen worden gewijzigd. Als u wilt dat de resourcewijzigingen van kracht worden, stopt en deactiveert u de toepassing en activeert u deze opnieuw.


 

Alleen aangepast profiel wordt ondersteund.

Met de opdracht wordt het aangepaste toepassingsresourceprofiel geconfigureerd en wordt de configuratiemodus voor het aangepaste toepassingsresourceprofiel ingevoerd.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de toewijzing van middelen voor een toepassing kunt wijzigen:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een virtuele netwerkinterfacegateway voor een toepassing wilt configureren, gebruikt u de app-vnic-gateway opdracht in configuratiemodus voor toepassingshosting. Als u de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.


 

Deze opdracht wordt alleen ondersteund op routeringsplatformen. Het wordt niet ondersteund op schakelplatformen.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

geenapp-vnic gatewayvirtualportgroepnummergast-interfacenetwerk-interface-nummer

virtualportgroepsnummer

Configureert een VirtualPortGroup-interface voor de gateway.

guest-interface netwerk-interface-nummer Hiermee configureert u een gastinterface voor de gateway.

Standaard opdracht: De virtuele netwerkgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat u de gateway van de virtuele netwerkinterface voor een toepassing hebt geconfigureerd, verandert de opdrachtmodus in de configuratiemodus van de toepassingshostinggateway. In deze modus kunt u het IP-adres van de gastinterface configureren.

Voorbeeld: Het volgende voorbeeld toont hoe u de beheergateway van een toepassing configureert:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u ondersteuning wilt inschakelen voor de asserted ID-koptekst in inkomende SIP-verzoeken of antwoordberichten (Session Initiation Protocol) en als u de asserted ID-privacyinformatie wilt verzenden in uitgaande SIP-verzoeken of antwoordberichten, gebruikt u de asserted-id opdracht in de VoIP-SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u de ondersteuning voor de koptekst van de asserted ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

asserted-id { pai|ppi } systeem

geenasserted-id { pai|ppi } systeem

pai, pai

(Optioneel) Hiermee schakelt u de privacykoptekst P-Asserted-Identity (PAI) in in inkomende en uitgaande SIP-verzoeken of -antwoordberichten.

tepel

(Optioneel) Hiermee schakelt u de privacykoptekst P-Preferred-Identity (PPI) in voor inkomende SIP-verzoeken en uitgaande SIP-verzoeken of antwoordberichten.

systeem

Geeft aan dat de asserted-id de algemene geforceerde CLI-instelling gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantconfiguratiemodus.

Standaard opdracht: De privacyinformatie wordt verzonden met de koptekst Remote-Party-ID (RPID) of de koptekst FROM.

Opdrachtmodus: VoIP-SIP-configuratie van spraakservice (conf-serv-sip) en tenantconfiguratie van spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u kiest voor de pai trefwoord of de ppi trefwoord, de gateway bouwt de PAI-header of de PPI-header, respectievelijk, in de gemeenschappelijke SIP-stack. De pai trefwoord of de ppi trefwoord heeft de prioriteit boven de header Remote-Party-ID (RPID) en verwijdert de RPID-header van het uitgaande bericht, zelfs als de router is geconfigureerd om de RPID-header op mondiaal niveau te gebruiken.

Voorbeeld: In het volgende voorbeeld ziet u hoe u ondersteuning voor de koptekst PAI-privacy kunt inschakelen:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

In het volgende voorbeeld wordt de asserted ID weergegeven die wordt gebruikt in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# asserted-id system

Opdracht

Beschrijving

calling-info pstn-naar-sip

Hiermee specificeert u de behandeling met gespreksinformatie voor PSTN-naar-SIP-gesprekken.

privacy

Stelt privacy in ter ondersteuning van RFC 3323.

spraakklasse sip asserted-id

Hiermee schakelt u ondersteuning in voor de asserted ID-koptekst in inkomende en uitgaande SIP-verzoeken of antwoordberichten in de dial peer-configuratiemodus.

Als u ondersteuning voor SIP-asymmetrische payload (Session Initiation Protocol) wilt configureren, gebruikt u de asymmetrisch laadvermogen opdracht in de SIP-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u ondersteuning voor asymmetrische payload wilt uitschakelen, gebruikt u de nee vorm van dit commando.

asymmetrischpayload { dtmf |dynamic-codecs |full |system }

geenasymmetrischepayload { dtmf |dynamic-codecs |full |system }

dtmf

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen DTMF (Dual-Tone Multi-Frequency) is.

dynamische codecs

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen voor dynamische codec-payloads is.

vol

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload voor zowel DTMF- als dynamische codec-payloads is.

systeem

(Optioneel) Geeft aan dat de asymmetrische payload de globale waarde gebruikt.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip), tenantconfiguratie spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voer de SIP-configuratiemodus in vanuit de spraakserviceconfiguratiemodus, zoals weergegeven in het voorbeeld.

Voor Cisco UBE wordt het SIP-asymmetrische payloadtype ondersteund voor audio-/videocodecs, DTMF en NSE. Vandaar, dtmf en dynamische codecs trefwoorden worden intern gemapt naar de volledig trefwoord voor ondersteuning van het asymmetrische payloadtype voor audio-/videocodecs, DTMF en NSE.

Voorbeeld: Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen op een SIP-netwerk voor zowel DTMF- als dynamische codecs:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# asymmetric payload system

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraakklasse sip asymmetrische payload

Configureert ondersteuning voor SIP-asymmetrische payload op een bel peer.

Als u SIP-digestverificatie wilt inschakelen op een individuele bel peer, gebruikt u de verificatie commando in dial peer voice configuratiemodus. Als u SIP-digestverificatie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

verificatiegebruikersnaamgebruikersnaamwachtwoord {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ 0|6|7 } wachtwoord […]realm, rijkrealm, rijk|uitdaging|allemaal ]

geenauthenticatiegebruikersnaamgebruikersnaamwachtwoord { 0|6|7 } wachtwoord [realmrealm|challenge|all ]

gebruikersnaam

Geeft de gebruikersnaam op voor de gebruiker die verificatie levert.

gebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie levert. Een gebruikersnaam moet ten minste vier tekens bevatten.

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Hiermee wordt het coderingstype aangegeven als cleartext (geen codering).

6

Geeft veilige, omkeerbare codering aan voor wachtwoorden van het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Hiermee wordt het coderingstype als gecodeerd opgegeven.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realm, rijk

(Optioneel) Het domein waar de referenties van toepassing zijn.

realm, rijk

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

alle

(Optioneel) Alle verificatiegegevens voor de gebruiker (dial peer).

Standaard opdracht: SIP-verwerkingverificatie is uitgeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing bij het inschakelen van digestverificatie:

  • Er kan slechts één gebruikersnaam worden geconfigureerd per bel peer. Elke bestaande gebruikersnaam moet worden verwijderd voordat u een andere gebruikersnaam configureert.

  • Maximaal vijf wachtwoord of rijk argumenten kunnen worden geconfigureerd voor één gebruikersnaam.

De gebruikersnaam en wachtwoord argumenten worden gebruikt om een gebruiker te verifiëren. Een verificatieserver/proxy die een 407/401-challengerrespons uitbrengt, bevat een realm in de challengerrespons en de gebruiker levert referenties die geldig zijn voor die realm. Omdat wordt aangenomen dat maximaal vijf proxyservers in het signaleringspad kunnen proberen een bepaald verzoek van een user-agent client (UAC) naar een user-agent server (UAS) te verifiëren, kan een gebruiker maximaal vijf combinaties van wachtwoorden en realms configureren voor een geconfigureerde gebruikersnaam.


 

De gebruiker geeft het wachtwoord op in platte tekst, maar het is gecodeerd en opgeslagen voor 401 challenge response. Als het wachtwoord niet in gecodeerde vorm wordt opgeslagen, wordt een junk-wachtwoord verzonden en mislukt de verificatie.

  • De realm-specificatie is optioneel. Als het wachtwoord is weggelaten, is het geconfigureerde wachtwoord voor die gebruikersnaam van toepassing op alle domeinen die proberen te verifiëren.

  • Er kan slechts één wachtwoord tegelijk worden geconfigureerd voor alle geconfigureerde realms. Als een nieuw wachtwoord is geconfigureerd, overschrijft het eerder geconfigureerde wachtwoord.

Dit betekent dat er slechts één globaal wachtwoord (één zonder een opgegeven realm) kan worden geconfigureerd. Als u een nieuw wachtwoord configureert zonder een bijbehorende realm te configureren, overschrijft het nieuwe wachtwoord het vorige.

  • Als een realm is geconfigureerd voor een eerder geconfigureerde gebruikersnaam en wachtwoord, wordt die realmspecificatie toegevoegd aan die bestaande gebruikersnaam en wachtwoordconfiguratie. Zodra een realm is toegevoegd aan een gebruikersnaam en wachtwoordconfiguratie, is die combinatie van gebruikersnaam en wachtwoord alleen geldig voor die realm. Een geconfigureerde realm kan niet worden verwijderd uit een gebruikersnaam- en wachtwoordconfiguratie zonder eerst de volledige configuratie voor die gebruikersnaam en dat wachtwoord te verwijderen. U kunt die gebruikersnaam en dat wachtwoord vervolgens opnieuw configureren met of zonder een andere realm.

  • In een invoer met zowel een wachtwoord als een realm kunt u het wachtwoord of de realm wijzigen.

  • Gebruik de geen verificatie allemaal opdracht om alle verificatiegegevens voor de gebruiker te verwijderen.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u het coderingstype opgeeft als 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 wachtwoorden kunnen niet worden gedecodeerd, waardoor de verificatie voor gesprekken en registraties mogelijk mislukt.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 

Het volgende waarschuwingsbericht wordt weergegeven bij coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de opdracht configureert in de tenantconfiguratie:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Het volgende voorbeeld toont hoe u de digestverificatie inschakelt:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

In het volgende voorbeeld ziet u hoe u een eerder geconfigureerde digestverificatie verwijdert:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Opdracht

Beschrijving

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie wereldwijd in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP-gateways E.164-nummers registreren namens FXS-, EFXS- en SCCP-telefoons met een externe SIP-proxy of SIP-registrar.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u het bronadres voor signalering en mediapakketten wilt binden aan het IPv4- of IPv6-adres van een specifieke interface, gebruikt u de binden opdracht in SIP-configuratiemodus. Om de binding uit te schakelen, gebruikt u de nee vorm van dit commando.

binden { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

geenbinding aan { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

controle

Bindt SIP-signaleringspakketten (Session Initiation Protocol).

media

Bindt alleen mediapakketten.

alle

Bindt SIP-signalering en mediapakketten. Het bronadres (het adres dat aangeeft waar het SIP-verzoek vandaan komt) van de signalerings- en mediapakketten is ingesteld op het IPv4- of IPv6-adres van de opgegeven interface.

source-interface

Hiermee geeft u een interface op als het bronadres van SIP-pakketten.

interface-id

Geeft een van de volgende interfaces aan:

  • Async: ATM-interface

  • BVI: Brug-groep virtuele interface

  • CTunnel: CTunnel-interface

  • Kiezer: dialer-interface

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: Lex interface

  • Loopback: Loopback-interface

  • Multilink: Multilink-groepsinterface

  • Null: Null-interface

  • Serieel: seriële interface (Frame Relay)

  • Tunnel: tunnelinterface

  • Vif: PGM multicast-hostinterface

  • Virtuele sjabloon: interface voor virtuele sjabloon

  • Virtuele tokenring: virtuele tokenring

ipv4-adresipv4-adres

(Optioneel) Configureert het IPv4-adres. Verschillende IPv4-adressen kunnen onder één interface worden geconfigureerd.

ipv6-adresipv6-adres

(Optioneel) Configureert het IPv6-adres onder een IPv4-interface. Verschillende IPv6-adressen kunnen worden geconfigureerd onder één IPv4-interface.

Standaard opdracht: Binding is uitgeschakeld.

Opdrachtmodus: SIP-configuratie (conf-serv-sip) en spraakklasse-tenant.

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Async, Ethernet, FastEthernet, Loopback en Serial (inclusief Frame Relay) zijn interfaces binnen de SIP-toepassing.

Als de binden opdracht is niet ingeschakeld, de IPv4-laag biedt nog steeds het beste lokale adres.

Voorbeeld: In het volgende voorbeeld wordt de binding voor een SIP-netwerk ingesteld:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

Als u de basisconfiguraties voor Call-Home wilt inschakelen, gebruikt u de rapportering aan huis commando in globale configuratiemodus.

call-home reporting { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anoniem

Hiermee kan het TAC-profiel voor Call-Home alleen crash-, inventaris- en testberichten verzenden en de berichten anoniem verzenden.

e-mailadres contact-e-mailadres toevoegen

Schakelt de volledige rapportagemogelijkheid van de Smart Call Home-service in en verzendt een volledig inventarisbericht van het Call-Home TAC-profiel naar de Smart Call Home-server om het volledige registratieproces te starten.

http-proxy { ipv4-adres |ipv6-adres |naam }

Hiermee wordt een IPv4- of IPv6-adres of servernaam geconfigureerd. De maximale lengte is 64 tekens.


 

Met de HTTP-proxyoptie kunt u uw eigen proxyserver gebruiken om internetverbindingen vanaf uw apparaten te bufferen en te beveiligen.

poort poortnummer

Hiermee wordt het poortnummer opgegeven. Bereik is 1 tot 65535.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat Call-Home met succes is ingeschakeld in de anonieme of volledige registratiemodus met de rapportering aan huis opdracht wordt een inventarisbericht verstuurd. Als Call-Home is ingeschakeld in de volledige registratiemodus, wordt een volledig inventarisbericht voor de volledige registratiemodus verzonden. Als Call-Home is ingeschakeld in de anonieme modus, wordt een anoniem inventarisbericht verzonden. Zie Triggergebeurtenissen en opdrachten voor waarschuwingsgroepen voor meer informatie over de berichtdetails.

Voorbeeld: In het volgende voorbeeld kunt u de volledige rapportagemogelijkheid van de Smart Call Home-service inschakelen en een volledig inventarisbericht verzenden:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Als u Cisco Unified SRST-ondersteuning wilt inschakelen en de configuratiemodus voor terugvallen met gespreksbeheer wilt invoeren, gebruikt u de call-manager-fallback commando in globale configuratiemodus. Als u de ondersteuning voor Cisco Unified SRST wilt uitschakelen, gebruikt u de nee vorm van dit commando.

call-manager-fallback

geencall-manager-terugval

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor fallback-gespreksbeheer kunt invoeren:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Opdracht

Beschrijving

tekenaar

Configureert COR op de bel peers die zijn gekoppeld aan telefoonlijstnummers.

Als u server-, client- of bidirectionele identiteitsvalidatie van een peer-certificaat wilt inschakelen tijdens de TLS-handshake, gebruikt u de opdracht cn-san valideren in de configuratiemodus tls-profiel voor spraakklasse. Als u certificaatidentiteitsvalidatie wilt uitschakelen, gebruikt u nee vorm van dit commando.

cn-sanvalideren { server|client|bidirectional }

geencn-sanvalidatie { server|client|bidirectional }

server valideren

Hiermee schakelt u serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

cliënt valideren

Hiermee schakelt u de clientidentiteitsvalidatie in via CN- en SAN-velden in het clientcertificaat tijdens serververbindingen met SIP/TLS.

bidirectioneel valideren

Hiermee kunt u de client- en serveridentiteit valideren via CN-SAN-velden.

Standaard opdracht: Identiteitsvalidatie is uitgeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Serveridentiteitsvalidatie is gekoppeld aan een veilige signaleringsverbinding via de algemene cryptosignalering en spraakklasse tls-profiel configuraties.

Het commando is uitgebreid met de opdrachtgever en bidirectioneel trefwoorden. Met de clientoptie kan een server de identiteit van een client valideren door CN- en SAN-hostnamen in het geleverde certificaat te controleren op een vertrouwde lijst met cn-san FQDN's. De verbinding wordt alleen tot stand gebracht als er een overeenkomst is gevonden. Deze lijst met cn-san FQDN's wordt nu ook gebruikt om een servercertificaat te valideren, naast de hostnaam van het sessiedoel. De bidirectioneel optie valideert peer identity voor zowel client- als serververbindingen door beide server en opdrachtgever modi. Zodra u cn-san validerenvoor elke nieuwe TLS-verbinding wordt de identiteit van het peer-certificaat gevalideerd.

De spraakklasse tls-profieltag opdracht kan worden gekoppeld aan een voice class tenant. Definieer voor CN-SAN-validatie van het clientcertificaat een lijst met toegestane hostnamen en patronen met de opdracht cn-santagsan-naam.

Voorbeelden: Het volgende voorbeeld illustreert hoe u een tls-profiel voor spraakklasse configureert en de functionaliteit voor serveridentiteitsvalidatie koppelt:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Opdracht

Beschrijving

spraakklassetls-profiel

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cn-santagsan-naam

Lijst met CN-SAN-namen die worden gebruikt om het peer-certificaat voor inkomende of uitgaande TLS-verbindingen te valideren.

Als u een lijst met FQDN-namen (Fully Qualified Domain Name) wilt configureren om te valideren op basis van het peer-certificaat voor inkomende of uitgaande TLS-verbindingen, gebruikt u de cn-san commando in voice class tls-profiel configuratiemodus. Als u cn-san-certificaatvalidatieinvoer wilt verwijderen, gebruikt u de nee vorm van dit commando.

cn-san{1-10}fqdn

geencn-san{1-10}fqdn

1-10

Specificeert de tag van cn-san Invoer FQDN-lijst.

fqdn

Geeft de FQDN of een wildcard voor een domein in de vorm van *.domain-naam.

Standaard opdracht: Er zijn geen cn-san-namen geconfigureerd.

Opdrachtmodus: Configuratiemodus voor tls-profiel voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Dublin 17.12.1a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: FQDN gebruikt voor peer-certificaatvalidatie worden toegewezen aan een TLS-profiel met maximaal tien cn-san boekingen. Ten minste één van deze vermeldingen moet worden gekoppeld aan een FQDN in de velden Algemene naam certificaat (CN) of Onderwerp alternatieve naam (SAN) voordat een TLS-verbinding tot stand wordt gebracht. Als u wilt overeenkomen met een domeinhost die wordt gebruikt in een CN- of SAN-veld, wordt een cn-san invoer kan worden geconfigureerd met een wildcard voor een domein, strikt in de vorm *.domain-name (bv. *.cisco.com). Er is geen ander gebruik van jokertekens toegestaan.

Voor inkomende verbindingen wordt de lijst gebruikt om CN- en SAN-velden in het clientcertificaat te valideren. Voor uitgaande verbindingen wordt de lijst samen met de hostnaam van het sessiedoel gebruikt om de velden CN en SAN in het servercertificaat te valideren.


 

Servercertificaten kunnen ook worden geverifieerd door de doel-FQDN van de SIP-sessie te koppelen aan een CN- of SAN-veld.

Voorbeeld: In het volgende voorbeeld worden algemene namen voor cn-san ingeschakeld:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

Als u een lijst met gewenste codecs wilt opgeven voor een dial peer, gebruikt u de codec voorkeur commando in voice class configuratiemodus. Als u deze functionaliteit wilt uitschakelen, gebruikt u de nee vorm van dit commando.

codecvoorkeurswaardecodec-type

geencodecvoorkeurswaardecodec-type

waarde

De voorkeursvolgorde; 1 heeft de meeste voorkeur en 14 heeft de minste voorkeur.

codec-type

De gewenste codec heeft de volgende waarden:

  • g711alaw—G.711 a-law 64.000 bps.

  • g711ulaw—G.711 mu-law 64.000 bps.

  • opus—Opus tot 510 kbps.

Standaard opdracht: Als deze opdracht niet is ingevoerd, worden er geen specifieke typen codecs met voorkeur geïdentificeerd.

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De routers aan de andere uiteinden van het WAN moeten mogelijk onderhandelen over de codec-selectie voor de netwerk dial peers. De codec voorkeur opdracht geeft de voorkeurvolgorde aan voor het selecteren van een onderhandelde codec voor de verbinding. In de onderstaande tabel worden de spraakpayloadopties en standaardwaarden voor de codecs en spraakprotocollen voor pakketten beschreven.

Tabel 1. Opties en standaardinstellingen voor spraakoproepen per frame

Codec

Protocol

Opties voor spraakbelasting (in Bytes)

Standaard spraakpayload (in bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 tot 240 in veelvouden van 40 40 tot 240 in veelvouden van 40

160 240 240

opus, opus

VoIP

Variabele

--

Voorbeeld: In het volgende voorbeeld ziet u hoe u het codec-profiel configureert:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Opdracht

Beschrijving

codec voor spraakklasse

Hiermee schakelt u de configuratiemodus voor de spraakklasse in en wijst u een identificatienummer toe aan een spraakklasse voor de codec.

Als u de globale luisterpoort wilt gebruiken voor het verzenden van aanvragen via UDP, gebruikt u de aansluiting-hergebruik commando in sip-ua mode of voice class tenant configuratie mode. Gebruik om uit te schakelen nee vorm van dit commando.

verbinding-hergebruik { via-poort |systeem }

geenconnectie-hergebruik { via-port |system }

via-poort

Stuurt antwoorden naar de poort die aanwezig is in via header.

systeem

Geeft aan dat de verzoeken voor hergebruik van verbindingen de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: De lokale gateway gebruikt een tijdelijke UDP-poort voor het verzenden van aanvragen via UDP.

Opdrachtmodi: SIP UA-configuratie (config-sip-ua), tenantconfiguratie voor spraakklasse (config-class)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht uitvoert, wordt de poort voor het gebruik van de luisteraar ingeschakeld voor het verzenden van aanvragen via UDP. De standaardluisterpoort voor reguliere niet-beveiligde SIP is 5060 en de beveiligde SIP is 5061. Configureren listen-port [niet-secure | secure]port command in voice service voip > sip-configuratiemodus om de globale UDP-poort te wijzigen.

Voorbeelden:

In sip-ua-modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

In spraakklasse-tenantmodus:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Opdracht

Beschrijving

luisterpoort

Hiermee wijzigt u de UDP/TCP/TLS SIP-luisterpoort.

Als u het CPU-quotum of de eenheid die voor een toepassing is toegewezen wilt wijzigen, gebruikt u de cpu opdracht in de configuratiemodus voor aangepaste toepassingsresourceprofielen. Als u wilt terugkeren naar de door de toepassing opgegeven CPU-quota, gebruikt u de nee vorm van dit commando.

cpueenheid

geencpueenheid

eenheid

CPU-quota die moeten worden toegewezen voor een toepassing. Geldige waarden zijn van 0 tot 20000.

Standaard opdracht: De standaard CPU is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een CPU-eenheid is de minimale CPU-toewijzing door de toepassing. Totale CPU-eenheden zijn gebaseerd op genormaliseerde CPU-eenheden die zijn gemeten voor het doelapparaat.

Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.


 

Resourcewaarden zijn toepassingsspecifiek en elke aanpassing aan deze waarden moet ervoor zorgen dat de toepassing betrouwbaar kan werken met de wijzigingen.

Voorbeeld: Het volgende voorbeeld toont hoe u de door de toepassing geleverde CPU-quota overschrijft met behulp van een aangepast resourceprofiel:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u een Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM)-gateway, een Cisco Unified Border Element (Cisco UBE) of Cisco Unified Communications Manager Express (Cisco Unified CME) wilt configureren om een SIP-registratiebericht te verzenden in de status UP, gebruikt u de referenties opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u SIP-verteringsreferenties wilt uitschakelen, gebruikt u de nee vorm van dit commando.

referenties { dhcp|nummernummergebruikersnaamgebruikersnaam } wachtwoord { 0|6|7 } wachtwoordrealmrealm

geenreferenties { dhcp|nummernummergebruikersnaamgebruikersnaam } wachtwoord { 0|6|7 } wachtwoordrealmrealm

dhcp

(Optioneel) Geeft aan dat het Dynamic Host Configuration Protocol (DHCP) moet worden gebruikt om het SIP-bericht te verzenden.

nummernummer

(Optioneel) Een tekenreeks die de registrar vertegenwoordigt waarmee de SIP-trunk wordt geregistreerd (moet ten minste vier tekens lang zijn).

gebruikersnaamgebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie verleent (moet ten minste vier tekens lang zijn). Deze optie is alleen geldig bij het configureren van een specifieke registrar via de aantal trefwoord.

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Geeft het coderingstype op als cleartext (geen codering).

6

Geeft veilige, omkeerbare codering aan voor wachtwoorden van het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Geeft het coderingstype als gecodeerd aan.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realmrealm

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

Standaard opdracht: SIP-digest-aanmeldgegevens zijn uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (config-sip-ua) en Voice class-tenantconfiguratie (config-class).

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing wanneer referenties zijn ingeschakeld:

  • Er is slechts één wachtwoord geldig voor alle domeinnamen. Een nieuw geconfigureerd wachtwoord overschrijft een eerder geconfigureerd wachtwoord.

  • Het wachtwoord wordt altijd in gecodeerd formaat weergegeven wanneer de referenties opdracht is geconfigureerd en de weergeven running-config commando wordt gebruikt.

De dhcp trefwoord in de opdracht betekent dat het primaire nummer wordt verkregen via DHCP en dat de Cisco IOS SIP TDM-gateway, Cisco UBE of Cisco Unified CME waarop de opdracht is ingeschakeld, dit nummer gebruikt om het ontvangen primaire nummer te registreren of ongedaan te maken.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u het coderingstype opgeeft als 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 wachtwoorden kunnen niet worden gedecodeerd, waardoor de verificatie voor gesprekken en registraties mogelijk mislukt.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 
Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

 

In YANG kunt u dezelfde gebruikersnaam niet configureren in twee verschillende domeinen.

Voorbeeld: Het volgende voorbeeld toont hoe u SIP-digest-aanmeldgegevens configureert met de gecodeerde indeling:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

In het volgende voorbeeld ziet u hoe u SIP-verteringsreferenties kunt uitschakelen wanneer het coderingstype is opgegeven:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

localhost

Configureert algemene instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP TDM-gateways E.164-nummers registreren voor FXS-, EFXS- en SCCP-telefoons op een externe SIP-proxy of SIP-registrar.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de voorkeur wilt opgeven voor een SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord, gebruikt u de crypto commando in voice class configuratiemodus. Als u deze functionaliteit wilt uitschakelen, gebruikt u de nee vorm van dit commando.

cryptovoorkeur versleutelingssuite

geencryptovoorkeur versleutelingssuite

voorkeur

Geeft de voorkeur aan voor een cijfersuite. Het bereik loopt van 1 tot 4, waar 1 het hoogst is.

versleutelingssuite

Koppelt de versleutelingssuite aan de voorkeur. De volgende versleutelingssuites worden ondersteund:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standaard opdracht: Als deze opdracht niet is geconfigureerd, is het standaardgedrag om de srtp-versleutelingssuites in de volgende voorkeurvolgorde aan te bieden:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Opdrachtmodus: voice class srtp-crypto (config-class)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de voorkeur voor een reeds geconfigureerde versleutelingssuite wijzigt, wordt de voorkeur overschreven.

Voorbeeld:

Geef de voorkeur voor SRTP-versleutelingssuites op

Het volgende is een voorbeeld voor het opgeven van de voorkeur voor SRTP-versleutelingssuites:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Een versleutelingssuite-voorkeur overschrijven

Geef de voorkeur voor SRTP-versleutelingssuite op:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Hierna volgt het fragment van running-config tonen commandouitvoer met de voorkeur voor cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Als u de voorkeur 4 wilt wijzigen in AES_CM_128_HMAC_SHA1_80, voert u de volgende opdracht uit:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Hierna volgt het fragment van running-config tonen commandouitvoer met de wijziging in cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Als u de voorkeur voor AES_CM_128_HMAC_SHA1_80 wilt wijzigen in 3, voert u de volgende opdrachten uit:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Hierna volgt het fragment van running-config tonen commandouitvoer met de voorkeur voor cipher-suite overschreven:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Opdracht

Beschrijving

srtp-crypto

Wijst een eerder geconfigureerde voorkeurslijst voor de crypto-suite-selectie wereldwijd of een tenant voor de spraakklasse toe.

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Om sleutelparen Rivest, Shamir en Adelman (RSA) te genereren, gebruikt u de cryptosleutel genereren rsa commando in globale configuratiemodus.

cryptosleutel genereren rsa [ { general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ exporteerbaar ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

algemene sleutels

(Optioneel) Geeft aan dat er een sleutelpaar voor algemene doeleinden wordt gegenereerd. Dit is de standaardinstelling.

gebruikssleutels

(Optioneel) Geeft aan dat twee RSA-sleutelparen voor speciaal gebruik, één coderingspaar en één handtekenpaar, worden gegenereerd.

handtekening

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale handtekeningsleutel is.

codering

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale coderingssleutel is.

label sleutellabel

(Optioneel) De naam die wordt gebruikt voor een RSA-sleutelpaar wanneer deze worden geëxporteerd.

Als er geen sleutellabel is opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) van de router gebruikt.

exporteerbaar

(Optioneel) Geeft aan dat het RSA-sleutelpaar kan worden geëxporteerd naar een ander Cisco-apparaat, zoals een router.

modulus modulus-formaat

(Optioneel) Geeft de IP-grootte van de sleutelmodulus aan.

Standaard is de modulus van een CA-sleutel 1024 bits. De aanbevolen modulus voor een CA-sleutel is 2048 bits. Het bereik van een CA-sleutelmodulus is van 350 tot 4096 bits.

opslag devicename :

(Optioneel) De locatie voor sleutelopslag. De naam van het opslagapparaat wordt gevolgd door een dubbele punt (:).

redundantie

(Optioneel) Geeft aan dat de sleutel moet worden gesynchroniseerd met de stand-by-CA.

op devicename :

(Optioneel) Geeft aan dat het RSA-sleutelpaar wordt gemaakt op het opgegeven apparaat, inclusief een USB-token (Universal Serial Bus), lokale schijf of NVRAM. De naam van het apparaat wordt gevolgd door een dubbele punt (:).

Sleutels die op een USB-token zijn gemaakt, moeten 2048 bits of minder zijn.

Standaard opdracht: RSA-sleutelparen bestaan niet.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de cryptosleutel genereren rsa opdracht om RSA-sleutelparen te genereren voor uw Cisco-apparaat (zoals een router).

RSA-sleutels worden gegenereerd in paren: één openbare RSA-sleutel en één privé RSA-sleutel.

Als uw router al RSA-sleutels heeft wanneer u deze opdracht geeft, wordt u gewaarschuwd en gevraagd om de bestaande sleutels te vervangen door nieuwe sleutels.

De cryptosleutel genereren rsa-opdracht wordt niet opgeslagen in de routerconfiguratie; de RSA-sleutels die door deze opdracht worden gegenereerd, worden echter opgeslagen in de privéconfiguratie in NVRAM (die nooit aan de gebruiker wordt weergegeven of naar een ander apparaat wordt geback-upt) wanneer de configuratie de volgende keer naar NVRAM wordt geschreven.

  • Sleutels voor speciaal gebruik: Als u sleutels voor speciaal gebruik genereert, worden twee paar RSA-sleutels gegenereerd. Eén paar wordt gebruikt met een Internet Key Exchange (IKE)-beleid dat RSA-handtekeningen specificeert als de verificatiemethode, en het andere paar wordt gebruikt met een IKE-beleid dat RSA-gecodeerde sleutels specificeert als de verificatiemethode.

    Een CA wordt alleen gebruikt met IKE-polissen waarin RSA-handtekeningen zijn gespecificeerd, niet met IKE-polissen waarin RSA-gecodeerde nonces zijn gespecificeerd. (U kunt echter meer dan één IKE-beleid opgeven en RSA-handtekeningen laten opgeven in één beleid en RSA-gecodeerde nonces in een ander beleid.)

    Als u van plan bent om beide typen RSA-verificatiemethoden in uw IKE-beleid te hebben, geeft u mogelijk de voorkeur aan het genereren van sleutels voor speciaal gebruik. Met speciale gebruikssleutels wordt elke sleutel niet onnodig blootgelegd. (Zonder speciale gebruikssleutels wordt één sleutel gebruikt voor beide verificatiemethoden, waardoor de blootstelling van die sleutel toeneemt).

  • Sleutels voor algemene doeleinden: Als u sleutels voor algemene doeleinden genereert, wordt er slechts één paar RSA-sleutels gegenereerd. Dit paar wordt gebruikt met IKE-beleidsregels waarin ofwel RSA-handtekeningen ofwel RSA-gecodeerde sleutels worden opgegeven. Daarom kan een sleutelpaar voor algemene doeleinden vaker worden gebruikt dan een sleutelpaar voor speciaal gebruik.

  • Benoemde sleutelparen: Als u een benoemd sleutelpaar genereert met behulp van het toetslabel-argument, moet u ook het gebruikssleutels trefwoord of de algemene sleutels trefwoord. Met benoemde sleutelparen kunt u meerdere RSA-sleutelparen hebben, waardoor de Cisco IOS-software voor elk identiteitscertificaat een ander sleutelpaar kan onderhouden.

  • Moduluslengte: Wanneer u RSA-sleutels genereert, wordt u gevraagd een moduluslengte in te voeren. Hoe langer de modulus, hoe sterker de beveiliging. Het duurt echter langer om een langere module te genereren (zie onderstaande tabel voor voorbeeldtijden) en het duurt langer om deze te gebruiken.

    Tabel 2. Monstertijden per moduluslengte om RSA-sleutels te genereren

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximaal)

    Cisco 2500

    11 seconden

    20 seconden

    4 minuten, 38 seconden

    Meer dan 1 uur

    Cisco 4700

    Minder dan 1 seconde

    1 seconde

    4 seconden

    50 seconden

    Cisco IOS-software ondersteunt geen modulus die groter is dan 4096 bits. Een lengte van minder dan 512 bits wordt gewoonlijk niet aanbevolen. In bepaalde situaties werkt de kortere modulus mogelijk niet goed met IKE, daarom raden we aan een minimale modulus van 2048 bits te gebruiken.

    Aanvullende beperkingen zijn mogelijk van toepassing wanneer RSA-sleutels worden gegenereerd door cryptografische hardware. Wanneer RSA-sleutels bijvoorbeeld worden gegenereerd door de Cisco VPN Services Port Adapter (VSPA), moet de RSA-sleutelmodulus minimaal 384 bits zijn en een veelvoud van 64.

  • Een opslaglocatie opgeven voor RSA-sleutels: Wanneer u de cryptosleutel genereren rsa commando met de opbergruimte devicename : trefwoord en argument, de RSA-toetsen worden opgeslagen op het opgegeven apparaat. Deze locatie vervangt elke cryptokey-opslag opdrachtinstellingen.

  • Een apparaat opgeven voor het genereren van RSA-sleutels: U kunt het apparaat opgeven waar RSA-sleutels worden gegenereerd. Ondersteunde apparaten zijn onder andere NVRAM, lokale schijven en USB-tokens. Als uw router een USB-token heeft geconfigureerd en beschikbaar is, kan het USB-token worden gebruikt als cryptografisch apparaat naast een opslagapparaat. Met een USB-token als cryptografisch apparaat kunnen RSA-bewerkingen worden uitgevoerd op het token, zoals het genereren van sleutels, ondertekening en verificatie van referenties. De privésleutel verlaat nooit het USB-token en kan niet worden geëxporteerd. De openbare sleutel kan worden geëxporteerd.

    RSA-sleutels kunnen worden gegenereerd op een geconfigureerde en beschikbare USB-token door het gebruik van de op devicename : trefwoord en argument. Sleutels die zich op een USB-token bevinden, worden opgeslagen in de opslag van permanente token wanneer ze worden gegenereerd. Het aantal sleutels dat op een USB-token kan worden gegenereerd, wordt beperkt door de beschikbare ruimte. Als u probeert sleutels op een USB-token te genereren en deze vol is, ontvangt u het volgende bericht:

    % Error in generating keys:no available resources 

    Als u de sleutel verwijdert, worden de sleutels die op het token zijn opgeslagen onmiddellijk uit de permanente opslag verwijderd. (Sleutels die niet op een token staan, worden opgeslagen in of verwijderd uit niet-tokenopslaglocaties wanneer de kopiëren of een gelijkaardige opdracht wordt gegeven).

  • Opgeven van RSA-sleutelredundantiegeneratie op een apparaat: U kunt redundantie voor bestaande sleutels alleen opgeven als deze kunnen worden geëxporteerd.

Voorbeeld: Het volgende voorbeeld genereert een algemeen gebruik 1024-bits RSA-sleutelpaar op een USB-token met het label “ms2” met crypto-foutopsporingsberichten weergegeven:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nu kunnen de on-tokensleutels met het label 'ms2' worden gebruikt voor inschrijving.

Het volgende voorbeeld genereert RSA-sleutels voor speciaal gebruik:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Het volgende voorbeeld genereert RSA-sleutels voor algemene doeleinden:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Het volgende voorbeeld genereert het RSA-sleutelpaar “exampleCAkeys” voor algemene doeleinden:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

In het volgende voorbeeld wordt de RSA-sleutelopslaglocatie van 'usbtoken0:' aangegeven voor “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

In het volgende voorbeeld wordt het redundantie trefwoord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

De naam van de sleutels is: MYKEYS

Kies de grootte van de sleutelmodulus in het bereik van 360 tot 2048 voor uw sleutels voor algemene doeleinden. Het kiezen van een sleutelmodulus groter dan 512 kan enkele minuten duren.

Hoeveel bits in de modulus [512]:

% Het genereren van 512-bits RSA-sleutels, sleutels zijn niet-exporteerbaar met redundantie...[OK]

Opdracht

Beschrijving

kopiëren

Kopieert elk bestand van een bron naar een bestemming, gebruik de kopieeropdracht in de bevoorrechte EXEC-modus.

cryptosleutel-opslag

Hiermee wordt de standaardopslaglocatie voor RSA-sleutelparen ingesteld.

debug crypto-motor

Geeft foutopsporingsberichten weer over crypto-motoren.

hostnaam

Hiermee wordt de hostnaam voor de netwerkserver opgegeven of gewijzigd.

ip-domeinnaam

Definieert een standaarddomeinnaam om niet-gekwalificeerde hostnamen in te vullen (namen zonder een stippeldecimale domeinnaam).

crypto sleutel mypubkey rsa tonen

Geeft de openbare RSA-sleutels van uw router weer.

crypto pki-certificaten weergeven

Geeft informatie weer over uw PKI-certificaat, certificeringsinstantie en eventuele certificaten van registratieautoriteiten.

Als u de certificeringsinstantie (CA) wilt verifiëren (door het certificaat van de CA te ontvangen), gebruikt u de opdracht cryptopkiauthenticeren in de algemene configuratiemodus.

cryptopkiverificatienaam

naam

De naam van de CA. Dit is dezelfde naam die werd gebruikt toen de AD werd aangegeven met de cryptocaidentiteit commando.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is vereist wanneer u CA-ondersteuning voor uw router voor het eerst configureert.

Met deze opdracht wordt de CA geverifieerd voor uw router door het zelfondertekende certificaat van de CA te verkrijgen dat de openbare sleutel van de CA bevat. Omdat de CA zijn eigen certificaat ondertekent, moet u de openbare sleutel van de CA handmatig verifiëren door contact op te nemen met de CA-beheerder wanneer u deze opdracht invoert.

Als u de modus Router Advertisements (RA) gebruikt (met behulp van de inschrijving commando) wanneer je de crypto pki verifiëren opdracht, dan worden de ondertekenings- en coderingscertificaten van de registratieautoriteit teruggestuurd van de CA en het CA-certificaat.

Deze opdracht wordt niet opgeslagen in de routerconfiguratie. De openbare sleutels die zijn ingesloten in de ontvangen CA- (en RA-)certificaten worden echter opgeslagen in de configuratie als onderdeel van de openbare sleutelrecord van Rivest, Shamir en Adelman (RSA) (de 'openbare RSA-sleutelketen' genoemd).


 

Als de CA niet reageert met een time-outperiode nadat dit commando is uitgegeven, wordt de terminalcontrole geretourneerd zodat deze beschikbaar blijft. Als dit gebeurt, moet u de opdracht opnieuw invoeren. Cisco IOS-software herkent geen vervaldatums van CA-certificaten die zijn ingesteld voor na 2049. Als de geldigheidsperiode van het CA-certificaat na 2049 is ingesteld, wordt de volgende foutmelding weergegeven wanneer verificatie met de CA-server wordt geprobeerd: fout bij het ophalen van het certificaat:onvolledige keten Als u een foutbericht ontvangt dat vergelijkbaar is met dit bericht, controleert u de vervaldatum van uw CA-certificaat. Als de vervaldatum van uw CA-certificaat is ingesteld na het jaar 2049, moet u de vervaldatum met een jaar of meer verlagen.

Voorbeeld: In het volgende voorbeeld vraagt de router het certificaat van de CA aan. De CA verzendt het certificaat en de router vraagt de beheerder het certificaat van de CA te verifiëren door de vingerafdruk van het CA-certificaat te controleren. De CA-beheerder kan ook de vingerafdruk van het CA-certificaat weergeven. Vergelijk dus wat de CA-beheerder ziet met wat de router op het scherm wordt weergegeven. Als de vingerafdruk op het scherm van de router overeenkomt met de vingerafdruk die door de CA-beheerder wordt bekeken, moet u het certificaat accepteren als geldig.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Opdracht

Beschrijving

debugcryptopkitransacties

Geeft foutopsporingsberichten weer voor het traceren van interactie (berichttype) tussen de CA en de router.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

cryptopkicertificatenweergeven

Geeft informatie weer over uw certificaat, het certificaat van de CA en eventuele RA-certificaten.

Als u een certificaat handmatig wilt importeren via TFTP of als knip-en-plak op de terminal, gebruikt u de cryptopkiimport opdracht in globale configuratiemodus.

cryptopkiimportnaamcertificaat

naamcertificaat

Naam van de certificeringsinstantie (CA). Deze naam is dezelfde naam die werd gebruikt toen de AD werd aangegeven met de cryptopkitrustpoint commando.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U moet de crypto pki importeren opdracht twee keer als gebruikssleutels (handtekening- en coderingssleutels) worden gebruikt. De eerste keer dat het commando wordt ingevoerd, wordt een van de certificaten in de router geplakt; de tweede keer dat het commando wordt ingevoerd, wordt het andere certificaat in de router geplakt. (Het maakt niet uit welk certificaat het eerst wordt geplakt.)

Voorbeeld: In het volgende voorbeeld ziet u hoe u een certificaat kunt importeren via knippen en plakken. In dit voorbeeld is het CA-trustpoint “MS”.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Opdracht

Beschrijving

crypto pki trustpoint

Verklaart de CA die uw router moet gebruiken.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijving terminal

Hiermee geeft u de handmatige registratie voor het knippen en plakken van certificaten op.

Als u het trustpoint wilt aangeven dat uw router moet gebruiken, gebruikt u de de opdracht cryptopkitrustpoint in de globale configuratiemodus. Als u alle identiteitsgegevens en certificaten wilt verwijderen die aan het trustpoint zijn gekoppeld, gebruikt u de nee vorm van dit commando.

cryptopkitrustpointnaamredundantie

geencryptopkitrustpointnaamredundantie

naam

Hiermee maakt u een naam voor het trustpoint. (Als u eerder het trustpoint hebt opgegeven en alleen de kenmerken ervan wilt bijwerken, geeft u de naam op die u eerder hebt gemaakt.)

redundantie

(Optioneel) Geeft aan dat de sleutel en de bijbehorende certificaten moeten worden gesynchroniseerd met de stand-bycertificeringsinstantie (CA).

Standaard opdracht: Uw router herkent geen trustpoints totdat u een trustpoint aangeeft met deze opdracht. Uw router gebruikt unieke id's tijdens de communicatie met OCSP-servers (Online Certificate Status Protocol), zoals geconfigureerd in uw netwerk.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Trustpoints declareren

Gebruik de crypto pki trustpoint opdracht om een trustpoint aan te geven, wat een self-signed root certificate authority (CA) of een ondergeschikte CA kan zijn. Uitgifte van het crypto pki trustpoint commando zet je in ca-trustpoint configuratie mode.

U kunt kenmerken voor het trustpoint opgeven met de volgende subopdrachten:

  • crl: vraagt de certificaatintrekkingslijst (CRL) om ervoor te zorgen dat het certificaat van de peer niet is ingetrokken.

  • default(ca-trustpoint): hiermee wordt de waarde van de subopdrachten van de ca-trustpoint-configuratiemodus teruggezet naar de standaardinstellingen.

  • inschrijving: geeft de inschrijvingsparameters aan (optioneel).

  • inschrijvinghttp-proxy: hiermee opent u de CA via HTTP via de proxyserver.

  • inschrijvingzelfondertekend: geeft de zelfondertekende inschrijving aan (optioneel).

  • matchcertificaat: hiermee wordt een op certificaten gebaseerde toegangscontrolelijst (ACL) gekoppeld die is gedefinieerd met de cryptocacertificatemap command.

  • ocspdisable-nonce: geeft aan dat uw router geen unieke id's of nonces verzendt tijdens OCSP-communicatie.

  • primair: wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

  • root: definieert de TFTP om het CA-certificaat op te halen en specificeert zowel een naam voor de server als een naam voor het bestand waarin het CA-certificaat wordt opgeslagen.

Specificeren van het gebruik van unieke identificatoren

Bij gebruik van OCSP als uw intrekkingsmethode worden standaard unieke id's of nonces verzonden tijdens peer-communicatie met de OCSP-server. Het gebruik van unieke id's tijdens OCSP-servercommunicatie maakt een veiligere en betrouwbaardere communicatie mogelijk. Niet alle OCSP-servers ondersteunen echter het gebruik van unieke kunstgebit. Raadpleeg uw OCSP-handleiding voor meer informatie. Als u het gebruik van unieke id's tijdens OCSP-communicatie wilt uitschakelen, gebruikt u de ocsp eenmalig uitschakelen subcommand.

Voorbeeld: Het volgende voorbeeld toont hoe u de CA met de naam ka aangeeft en inschrijvings- en CRL-parameters specificeert:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Het volgende voorbeeld toont een op certificaten gebaseerde ACL met de labelgroep gedefinieerd in een cryptopkicertificatemap command en opgenomen in de matchcertificaat subcommand van de cryptopkitrustpoint commando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

In het volgende voorbeeld wordt een zelfondertekend certificaat weergegeven dat is toegewezen aan een lokaal trustpoint met de zelfondertekende subopdracht voor inschrijving van de opdracht crypto pki trustpoint:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

In het volgende voorbeeld wordt de unieke id weergegeven die is uitgeschakeld voor OCSP-communicatie voor een eerder gemaakt trustpoint met de naam ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Het volgende voorbeeld toont de redundantie trefwoord opgegeven in de cryptopkitrustpoint commando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Opdracht

Beschrijving

crl, krop

Vraagt het CRL om ervoor te zorgen dat het certificaat van de collega niet is ingetrokken.

standaard(ca-trustpoint)

Hiermee wordt de waarde van een subopdracht voor ca-trustpointconfiguratie hersteld naar de standaardwaarde.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijvinghttp-proxy

Opent de CA via HTTP via de proxyserver.

primair

Wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

wortel

Verkrijgt het CA-certificaat via TFTP.

Als u de certificaatbundel van de certificeringsinstantie (CA) handmatig wilt importeren (downloaden) in de trustpool voor openbare sleutelinfrastructuur (PKI) om de bestaande CA-bundel bij te werken of te vervangen, gebruikt u de crypto pki trustpool importeren commando in globale configuratiemodus. Als u een van de geconfigureerde parameters wilt verwijderen, gebruikt u nee vorm van dit commando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

geencryptopkitrustpoolimportclean [ terminal|urlurl ]

wissen

Geeft aan dat de gedownloade PKI-trustpoolcertificaten moeten worden verwijderd voordat de nieuwe certificaten worden gedownload. Gebruik de optie aansluiting trefwoord om de bestaande instelling van de CA-certificaatbundelterminal of de url trefwoord en url argument om de instelling van het URL-bestandssysteem te verwijderen.

terminal, aansluiting

Specificeert de invoer van een CA-certificaatbundel via de terminal (knippen en plakken) in PEM-indeling (Privacy Enhanced Mail).

urlurl

Geeft de invoer aan van een CA-certificaatbundel via de URL.

Standaard opdracht: De functie PKI trustpool is ingeschakeld. De router gebruikt de ingebouwde CA-certificaatbundel in de PKI-trustpool, die automatisch wordt bijgewerkt vanuit Cisco.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

 

Zowel de veiligheidsrisico's als de cryptografische technologieën die bescherming tegen deze risico's bieden, veranderen voortdurend. Zie de whitepaper Next Generation Encryption (NGE) voor meer informatie over de nieuwste cryptografische aanbevelingen van Cisco.

PKI-trustpoolcertificaten worden automatisch bijgewerkt vanuit Cisco. Als de PKI-trustpoolcertificaten niet actueel zijn, gebruikt u de crypto pki trustpool importeren opdracht om ze vanaf een andere locatie bij te werken.

De url argument specificeert of wijzigt het URL-bestandssysteem van de CA. In de onderstaande tabel worden de beschikbare URL-bestandssystemen weergegeven.

Tabel 3. URL-bestandssystemen

Bestandssysteem

Beschrijving

archief:

Import vanuit het archiefbestandssysteem.

czs:

Invoer uit het bestandssysteem Cluster Namespace (CNS).

schijf0:

Import van het disc0 bestandssysteem.

schijf1:

Import van het disc1 bestandssysteem.

ftp:

Import van het FTP-bestandssysteem.

http:

Invoer uit het HTTP-bestandssysteem. De URL moet de volgende indelingen hebben:

  • http://CAnaam:80, waar CAnaam is het Domain Name System (DNS)

  • http://ipv4-adres:80. Bijvoorbeeld: http://10.10.10.1:80.

  • http://[ipv6-adres]:80. Bijvoorbeeld: http://[2001:DB8:1:1::1]:80. Het IPv6-adres is in hexadecimale notatie en moet tussen haakjes in de URL worden bijgevoegd.

https:

Invoer uit het HTTPS-bestandssysteem. De URL moet dezelfde indelingen gebruiken als de HTTP: bestandssysteemindelingen.

null:

Import vanuit het null-bestandssysteem.

nvram:

Invoer uit NVRAM-bestandssysteem.

kinderwagen:

Invoer uit PRAM-bestandssysteem (Parameter Random-access Memory).

rcp:

Invoer uit het RCP-bestandssysteem (Remote Copy Protocol).

scp:

Invoer uit het scp-bestandssysteem (secure copy protocol).

snmp:

Invoer uit het Simple Network Management Protocol (SNMP).

systeem:

Invoer uit het systeembestandssysteem.

teer:

Import vanuit het UNIX tar bestandssysteem.

tftp:

Import van het TFTP-bestandssysteem.


 
De URL moet zich in de van bevinden: tftp://CAnaam/bestandsspecificatie.

tmpsys:

Import van het bestandssysteem Cisco IOS tmpsys.

unix:

Import vanuit het UNIX-bestandssysteem.

xmodem:

Import van het xmodem eenvoudige bestandsoverdracht protocol systeem.

ymodem:

Import van het ymodem eenvoudige bestandsoverdracht protocol systeem.

Voorbeeld: Het volgende voorbeeld toont hoe u alle gedownloade CA-certificaten van PKI trustpool verwijdert en vervolgens de CA-certificaten in de PKI trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Het volgende voorbeeld toont hoe u de CA-certificaten in de PKI-trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden zonder alle gedownloade CA-certificaten van PKI-trustpool te verwijderen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Opdracht

Beschrijving

URL van cabundle

Configureert de URL van waaruit de PKI trustpool CA-bundel wordt gedownload.

kettingvalidatie

Hiermee schakelt u kettingvalidatie in van het certificaat van de peer naar het CA-hoofdcertificaat in de PKI-trustpool.

crl, krop

Specificeert de CRL-query (Certificate Revocation List) en cacheopties voor de PKI-trustpool.

beleid voor crypto pki trustpool

Configureert PKI trustpool-beleidsparameters.

standaard

Hiermee wordt de waarde van een opdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

overeenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

oculair, oculair, oculair

Hiermee geeft u de OCSP-instellingen voor de PKI-trustpool op.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

programma

Geeft het PKI-trustpoolbeleid van de router weer in de ca-trustpoolconfiguratiemodus.

crypto pki trustpool weergeven

Geeft de PKI-trustpoolcertificaten van de router weer en geeft optioneel het PKI-trustpoolbeleid weer.

broninterface

Geeft de broninterface aan die moet worden gebruikt voor het ophalen van CRL, OCSP-status of het downloaden van een CA-certificaatbundel voor de PKI-trustpool.

opslag

Geeft een bestandssysteemlocatie aan waar PKI-trustpoolcertificaten worden opgeslagen op de router.

vrf

Geeft de VRF-instantie aan die moet worden gebruikt voor het ophalen van CRL.

Om de trustpointtrustpoint-name trefwoord en argument gebruikt tijdens de TLS-handshake (Transport Layer Security) die overeenkomt met het externe apparaatadres, gebruik de cryptosignalering opdracht in de configuratiemodus van de SIP-gebruikersagent (UA). De standaardinstelling herstellen trustpoint tekenreeks, gebruik de nee vorm van dit commando.

crypto signalisatie { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

geencrypto signalisatie { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

standaard

(Optioneel) Configureert het standaardtrustpoint.

extern ip-adres subnetmasker

(Optioneel) Koppelt een IP-adres (Internet Protocol) aan een trustpoint.

tls-profiel tag

(Optioneel) Koppelt TLS-profielconfiguratie aan de opdracht cryptosignalering.

trustpointtrustpoint-naam

(Optioneel) trustpointtrustpoint-naam verwijst naar het certificaat van het apparaat dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

cn-san-validate-server

(Optioneel) Schakelt de serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

trustpoint-naam client-vtp

(Optioneel) Wijst een trustpoint voor clientverificatie toe aan SIP-UA.

ecdsa-cijfer

(Optioneel) Wanneer de ecdsa-cijfer trefwoord is niet opgegeven, het SIP TLS-proces gebruikt de grotere set cijfers, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_ECDHE_ECDSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MET_AES_256_GCM_SHA384

kromtemaat 384

(Optioneel) Configureert de specifieke grootte van elliptische curven die moeten worden gebruikt voor een TLS-sessie.

strenge versleuteling

(Optioneel) De strenge versleuteling trefwoord ondersteunt alleen de TLS Rivest-, Shamir- en Adelman-codering (RSA) met de Advanced Encryption Standard-128 (AES-128) versleutelingssuite.

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_RSA_MET_AES_128_CBC_SHA

  • TLS_DHE_RSA_MET_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384


 

Wanneer de strenge versleuteling trefwoord is niet opgegeven, het SIP TLS-proces gebruikt de standaardreeks versleutelingen, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Standaard opdracht: De opdracht voor crypto-signalering is uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (sip-ua)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De trustpointtrustpoint-name trefwoord en argument verwijst naar het CUBE-certificaat dat is gegenereerd als onderdeel van het inschrijvingsproces met Cisco IOS PKI-opdrachten.

Wanneer één certificaat is geconfigureerd, wordt het gebruikt door alle externe apparaten en wordt het geconfigureerd door de standaard trefwoord.

Als er meerdere certificaten worden gebruikt, kunnen deze worden gekoppeld aan externe services met behulp van de afstandsbediening argument voor elk trustpoint. De afstandsbediening en waar nodig kunnen standaardargumenten worden gebruikt om alle services te dekken.


 

De standaardcoderingssuite is in dit geval de volgende set die wordt ondersteund door de SSL-laag op CUBE:

  • TLS_RSA_MET_RC4_128_MD5

  • TLS_RSA_MET_AES_128_CBC_SHA

  • TLS_DHE_RSA_MET_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MET_AES_256_GCM_SHA384

Het trefwoord cn-san-validate server maakt serveridentiteitsvalidatie mogelijk via de CN- en SAN-velden in het certificaat bij het tot stand brengen van SIP-/TLS-verbindingen aan clientzijde. Validatie van de CN- en SAN-velden van het servercertificaat zorgt ervoor dat het servergedeelte een geldige entiteit is. Wanneer u een veilige verbinding maakt met een SIP-server, valideert CUBE de geconfigureerde doeldomeinnaam van de sessie op basis van de CN/SAN-velden in het certificaat van de server voordat u een TLS-sessie tot stand brengt. Zodra u cn-san-validate servervalidatie van de serveridentiteit gebeurt voor elke nieuwe TLS-verbinding.

De tls-profiel optie koppelt de TLS-beleidsconfiguraties die zijn gemaakt via de gekoppelde spraakklasse tls-profiel configuratie. Naast de TLS-beleidsopties die rechtstreeks beschikbaar zijn met de cryptosignalering commando, een tls-profiel omvat ook de sni verzenden optie.

sni send schakelt Server Name Indication (SNI) in, een TLS-extensie waarmee een TLS-client de naam kan aangeven van de server waarmee hij verbinding probeert te maken tijdens de eerste TLS-handshake. Alleen de volledig gekwalificeerde DNS-hostnaam van de server wordt verzonden in de client hello. SNI ondersteunt geen IPv4- en IPv6-adressen in de hello-extensie van de client. Na ontvangst van een 'hallo' met de servernaam van de TLS-client, gebruikt de server het juiste certificaat in het volgende TLS-handshake-proces. SNI vereist TLS-versie 1.2.


 

De TLS-beleidsfuncties zijn alleen beschikbaar via een spraakklasse tls-profiel configuratie.

De cryptosignalering het commando blijft bestaande TLS-crypto-opties ondersteunen. U kunt de tls-profieltagvoor spraakklasse of cryptosignalering opdracht om een trustpoint te configureren. We raden u aan om de voice class tls-profiletag opdracht om TLS-profielconfiguraties uit te voeren.

Voorbeeld: In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik van de trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding tot stand brengt of accepteert met een extern apparaat met IP-adres 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding met externe apparaten tot stand brengt of accepteert:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik van de trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding tot stand brengt of accepteert met externe apparaten met IP-adres 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

In het volgende voorbeeld wordt de specifieke grootte van elliptische curven geconfigureerd die moet worden gebruikt voor een TLS-sessie:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

In het volgende voorbeeld wordt de CUBE geconfigureerd om de serveridentiteitsvalidatie uit te voeren via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

In het volgende voorbeeld worden de spraakklassenconfiguraties gekoppeld met behulp van de opdracht voice class tls-profiletag naar de opdracht cryptosignalering:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Opdracht

Beschrijving

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

tls-profieltag voor spraakklasse

Hiermee schakelt u de configuratie in van spraakklasseopdrachten die vereist zijn voor een TLS-sessie.

Opdrachten D door I

Als u een beschrijving wilt toevoegen aan een bel peer, gebruikt u de beschrijving commando in dial peer configuration mode. Als u de beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Hiermee geeft u de tekenreeks op van maximaal 64 alfanumerieke tekens.

Opdrachtmodus: Uitgeschakeld

Standaard opdracht: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de beschrijving opdracht om beschrijvende tekst over de dial peer op te nemen. De weergeven commandouitvoer geeft een beschrijving weer en heeft geen invloed op de werking van de dial peer.

Voorbeeld: In het volgende voorbeeld wordt een beschrijving weergegeven die is opgenomen in een bel peer:


dial-peer voice 1 pots
 description inbound PSTN calls

In het volgende voorbeeld worden de uitgaande dial peers naar de PSTN met UDP- en RTP-configuratie weergegeven:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Opdracht

Beschrijving

spraak met bel-peer

Definieert een bel peer.

dial peer-spraak weergeven

Geeft configuratie-informatie weer voor bel peers.

Om een beschrijving op te geven voor de e164-patroonkaart, gebruikt u de beschrijving opdracht in de configuratiemodus voor spraakklasse. Als u een geconfigureerde beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Tekenreeks van 1 tot 80 tekens voor e164-patroonkaart.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze functie kunnen beheerders het aantal totale dial peers verminderen door veel mogelijke nummerovereenkomsten (bestemmingspatronen, inkomend gebeld nummer enzovoort) te combineren in één patroonkaart. Ondersteuning voor uitgaande dial peer e164-patroonkaart is toegevoegd.

Een e164-patroonkaart kan worden geconfigureerd via de CLI of vooraf geconfigureerd en wordt opgeslagen als een .cfg-bestand. Het .cfg-bestand wordt vervolgens toegevoegd aan de flash van de gateway en wordt vervolgens gerefereerd bij het configureren van de rest van de opdracht. Het .cfg-bestand kan 5000 vermeldingen gebruiken.

Voorbeeld: Het volgende voorbeeld toont hoe u noodoproepen configureert in de configuratiemodus voor spraakklassen:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Het volgende voorbeeld toont hoe u meerdere patronen configureert voor uitgaande dial peer:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Als u een beschrijving aan een interfaceconfiguratie wilt toevoegen, gebruikt u de beschrijving commando in interface configuratie mode. Als u de beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Opmerking of een beschrijving om u te helpen onthouden wat er aan deze interface is gekoppeld. Deze tekenreeks is beperkt tot 238 tekens.

Standaard opdracht: Er wordt geen beschrijving toegevoegd.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beschrijving commando is enkel bedoeld als commentaar in de configuratie om u te helpen onthouden waarvoor bepaalde interfaces worden gebruikt. De beschrijving verschijnt in de output van de volgende EXEC commando’s: meer nvram:startup-config , toon interfaces, en meer systeem:running-config.

Voorbeeld: Het volgende voorbeeld toont hoe u een beschrijving voor een GigabitEthernet-interface toevoegt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Opdracht

Beschrijving

meer nvram:startup-config

Geeft het opstartconfiguratiebestand weer dat in NVRAM is opgenomen of is opgegeven door de omgevingsvariabele CONFIG_FILE.

meer systeem:running-config

Geeft de actieve configuratie weer.

interfaces weergeven

Geeft statistieken weer voor alle interfaces die zijn geconfigureerd op de router of toegangsserver.

Als u een beschrijving van een TLS-profielgroep wilt opgeven en deze aan een TLS-profiel wilt koppelen, gebruikt u de opdracht beschrijving in de configuratiemodus voor spraakklasse. Als u de beschrijving van de TLS-profielgroep wilt verwijderen, gebruikt u nee vorm van dit commando.

beschrijvingtls-profiel-groep-label

geenbeschrijvingtls-profiel-groep-label

tls-profiel-groep-label

Hiermee kunt u een beschrijving geven voor de TLS-profielgroep.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beschrijving van de TLS-profielgroep is gekoppeld aan een TLS-profiel via de opdracht spraakklasse tls-profiel tag. De tag koppelt de beschrijving van de TLS-profielgroep aan de opdracht cryptosignalering.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een tls-profiel voor spraakklasse maakt en een beschrijving van een TLS-profielgroep koppelt:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

In het volgende voorbeeld ziet u hoe u het SIP-optieprofiel configureert:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag dat wordt gebruikt tijdens het TLS-handshake-proces.

Als u een bel peer-groep wilt opgeven waaruit een uitgaande bel peer kan worden gekozen, gebruikt u de bestemming dpg commando in dial peer configuratiemodus.

bestemming dpgdial-peer-group-id

geenbestemming dpgdial-peer-group-id

kies-peer-groep-id

Hiermee geeft u een id voor een bel peer-groep op.

Standaard opdracht: Een bestemmings-dpg is niet gekoppeld aan een dial peer.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een inkomende dial peer is gebonden aan een uitgaande dial peer met dpg, wordt het bestemmingspatroon niet gebruikt voor matching.

Voorbeeld: In het volgende voorbeeld ziet u hoe u uitgaande dial peer-groep koppelt aan een inkomende dial peer-groep:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Als u een E.164-patroonkaart aan een bel peer wilt koppelen, gebruikt u de bestemming e164-patroonkaart commando in dial peer configuration mode. Als u de koppeling van een E.164-patroonkaart uit een bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

bestemming e164-patroonkaartlabel

labele164-patroonkaart geen bestemming

tag

Een nummer dat de kaart met een E.164-bestemmingspatroon definieert. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Een E.164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u bel peer wilt ondersteunen met meerdere bestemmingspatronen, waarbij een massale bel peer-configuratie wordt gebruikt, gebruikt u een kaart met E.164-bestemmingspatroon. U kunt een E.164-bestemmingspatroon maken en deze vervolgens koppelen aan een of meer bel peers. Op basis van de validatie van een patroonkaart kunt u een of meer bel peers in- of uitschakelen die zijn gekoppeld aan de E.164-patroonkaart van de bestemming. Als u de status van de geconfigureerde kaart met het E.164-patroon wilt ophalen, gebruikt u de dial peer spraak tonen commando in dial peer configuration mode.

Voorbeeld: Het volgende voorbeeld toont hoe u een E.164-patroonkaart koppelt aan een bel peer:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Opdracht

Beschrijving

bestemmingspatroon

Geeft het voorvoegsel of het volledige E.164-telefoonnummer op dat moet worden gebruikt voor een bel peer

e164

Configureert een E.164-invoer op de E.164-patroonkaart van een bestemming.

dial peer-spraak weergeven

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

URL

Geeft de URL op van een tekstbestand met E.164-patroonvermeldingen die zijn geconfigureerd op een bestemming met E.164-patroonkaart.

Als u het voorvoegsel of het volledige E.164-telefoonnummer voor een dial peer wilt opgeven, gebruikt u de bestemmingspatroon commando in dial peer configuration mode. Als u het geconfigureerde voorvoegsel of telefoonnummer wilt uitschakelen, gebruikt u de nee vorm van dit commando.

bestemmingspatroon [ + ] tekenreeks [ T ]

geenbestemmingspatroon [ + ] tekenreeks [ T ]

+

(Optioneel) Teken dat een E.164-standaardnummer aangeeft.

tekenreeks

Reeks cijfers waarin een patroon is opgegeven voor het telefoonnummer van het E.164- of privébelplan. Geldige vermeldingen zijn de cijfers 0 tot en met 9, de letters A tot en met D en de volgende speciale tekens:

  • Het asterisk (*) en hekje (#) die worden weergegeven op standaard Touch-Tone Dial Pads.

  • Komma (,), waarmee een pauze tussen cijfers wordt ingevoegd.

  • Periode (.), die overeenkomt met een ingevoerd cijfer (dit teken wordt gebruikt als een jokerteken).

  • Percentageteken (%), wat aangeeft dat het voorgaande cijfer nul of meer keer is opgetreden; vergelijkbaar met het jokergebruik.

  • Plus-teken (+), dat aangeeft dat het voorgaande cijfer één of meerdere keren is voorgekomen.


 

Het plusteken dat als onderdeel van een cijferreeks wordt gebruikt, verschilt van het plusteken dat voorafgaand aan een cijferreeks kan worden gebruikt om aan te geven dat de reeks een E.164-standaardnummer is.

  • Circumflex (^), wat duidt op een match met het begin van de tekenreeks.

  • Dollarteken ($), die overeenkomt met de null string aan het einde van de invoerstring.

  • Backslash-symbool (\), dat wordt gevolgd door één teken, en komt overeen met dat teken. Kan worden gebruikt met één teken zonder andere betekenis (overeenkomend met dat teken).

  • Vraagteken (?), dat aangeeft dat het vorige cijfer nul of één keer is voorgekomen.

  • Haakjes ([ ]), die een bereik aangeven. Een bereik is een reeks tekens tussen de haakjes; alleen numerieke tekens van 0 tot 9 zijn toegestaan in het bereik.

  • Haakjes (( )), die een patroon aangeven en dezelfde zijn als de gewone expressieregel.

T

(Optioneel) Controleteken dat aangeeft dat de bestemmingspatroon is een kiesreeks met variabele lengte. Met dit beheerteken kan de router wachten tot alle cijfers zijn ontvangen voordat het gesprek wordt omgeleid.

Standaard opdracht: De opdracht is ingeschakeld met een null-tekenreeks.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de bestemmingspatroon opdracht om het E.164-telefoonnummer voor een dial peer te definiëren.

Het patroon dat u configureert, wordt gebruikt om gekozen cijfers af te stemmen op een bel peer. De bel peer wordt vervolgens gebruikt om het gesprek te voltooien. Wanneer een router spraakgegevens ontvangt, wordt het gebelde nummer (het volledige E.164-telefoonnummer) in de pakketkoptekst vergeleken met het nummer dat is geconfigureerd als bestemmingspatroon voor de spraaktelefoniepeer. De router verwijdert vervolgens de links-gerechtvaardigde nummers die overeenkomen met het bestemmingspatroon. Als u een voorvoegsel hebt geconfigureerd, wordt het voorvoegsel voorafgegaan door de resterende nummers, waardoor een beltekenreeks wordt gemaakt die de router vervolgens kiest. Als alle nummers in het bestemmingspatroon zijn verwijderd, ontvangt de gebruiker een kiestoon.

Er zijn gebieden in de wereld (bijvoorbeeld bepaalde Europese landen) waar geldige telefoonnummers kunnen variëren in lengte. Gebruik het optionele controleteken T om aan te geven dat een bepaalde bestemmingspatroon is een kiesreeks met variabele lengte. In dit geval komt het systeem niet overeen met de gekozen nummers totdat de time-outwaarde tussen cijfers is verlopen.


 

Cisco IOS-software verifieert de geldigheid van het E.164-telefoonnummer niet. De software accepteert alle reeksen cijfers als een geldig nummer.

Voorbeeld: Het volgende voorbeeld toont de configuratie van het E.164-telefoonnummer 555-0179 voor een bel peer:


dial-peer voice 10 pots
 destination-pattern +5550179

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het patroon "43" meerdere keren wordt herhaald vóór de cijfers "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het vorige cijferpatroon meerdere keren wordt herhaald:


dial-peer voice 2 voip
 destination-pattern 555%

In het volgende voorbeeld wordt de configuratie van een bestemmingspatroon weergegeven waarin de cijfermatige matching wordt voorkomen en de hele tekenreeks wordt ontvangen:


dial-peer voice 2 voip
 destination-pattern 555T

Opdracht

Beschrijving

antwoord-adres

Het volledige E.164-telefoonnummer dat moet worden gebruikt om de bel peer van een inkomend gesprek te identificeren.

dial peer terminator

Geeft een speciaal teken aan dat moet worden gebruikt als terminator voor gekozen nummers met variabele lengte.

inkomend gebeld nummer (dial peer)

Hiermee geeft u een cijferreeks op die kan worden gekoppeld aan een inkomend gesprek om dat gesprek te koppelen aan een bel peer.

voorvoegsel

Geeft het voorvoegsel aan van de gekozen cijfers voor een bel peer.

time-outs tussen cijfers

Configureert de time-outwaarde tussen cijfers voor een opgegeven spraakpoort.

Als u het ISDN-telefoonlijstnummer voor de telefooninterface wilt opgeven, gebruikt u de bestemmingspatroon commando in interface configuratie mode. Als u het opgegeven ISDN-telefoonlijstnummer wilt uitschakelen, gebruikt u de nee vorm van dit commando.

bestemmingspatroonisdn

geenbestemmingspatroonisdn

isdn

Lokaal ISDN-telefoonlijstnummer dat is toegewezen door uw telefoonserviceprovider.

Standaard opdracht: Er is geen standaard ISDN-telefoonlijstnummer gedefinieerd voor deze interface.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is van toepassing op de routers uit de Cisco 800-serie.

U moet deze opdracht opgeven bij het maken van een bel peer. Dit commando werkt niet als het niet is opgegeven in de context van een dial peer. Raadpleeg de Configuratiehandleiding voor software van de Cisco 800-serie routers voor informatie over het maken van een dial peer.

Geef geen netnummer op met het lokale ISDN-telefoonlijstnummer.

Voorbeeld: In het volgende voorbeeld wordt 555-0101 opgegeven als het lokale ISDN-telefoonlijstnummer:

destination-pattern 5550101

Opdracht

Beschrijving

dial peerspraak

Schakelt de configuratiemodus voor bel peer in, definieert het type bel peer en definieert het tagnummer dat is gekoppeld aan een bel peer.

geenwachtstand

Schakelt wachtend gesprek uit.

poort(belpeer)

Hiermee kan een interface op een PA-4R-DTR-poortadapter werken als een concentratorpoort.

ring

Hiermee wordt een afwijkende beltoon ingesteld voor telefoons, faxapparaten of modems die zijn verbonden met een router uit de Cisco 800-serie.

spraakmetdial peer weergeven

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

Als u de kenmerkende handtekeningmodus voor het thuisbellen wilt gebruiken, gebruikt u de handtekening diagnose commando in call-home configuratiemodus.

diagnostische handtekening

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: configuratie van call-home (cfg-call-home)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De functie Diagnostic Signatures (DS) downloadt digitaal ondertekende handtekeningen naar apparaten. DSes biedt de mogelijkheid om meer typen gebeurtenissen en triggertypen te definiëren om de vereiste acties uit te voeren dan de standaard Call Home-functie ondersteunt.

Voorbeeld: Het volgende voorbeeld toont hoe u de periodieke downloadaanvraag voor diagnostische handtekeningbestanden (DS) kunt inschakelen:


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Als u wilt opgeven dat de benoemde beperkingsklasse (COR) van toepassing is op bel peers, gebruikt u de dial peer coraangepast commando in globale configuratiemodus.

dial peercoraangepast

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of trefwoorden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik hiervoor de dial peer cor aangepast commando en de naam opdracht om de namen van mogelijkheden te definiëren voordat u COR-regels kunt opgeven en deze kunt toepassen op specifieke bel peers.

Voorbeelden van mogelijke namen zijn onder andere: gesprek1900, gesprek527, gesprek9 en gesprek911.


 

U kunt maximaal 64 COR-namen definiëren.

Voorbeeld: In het volgende voorbeeld worden twee COR-namen gedefinieerd:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Opdracht

Beschrijving

naam (bel peer cor aangepast)

Geeft een naam voor een aangepaste COR.

Als u een Hunt-selectievolgorde wilt opgeven voor dial peers, gebruikt u de dial peerjacht commando in globale configuratiemodus. Om de standaardselectievolgorde te herstellen, gebruikt u de nee vorm van dit commando.

dial peerhunthunt-bestelnummer

geendial-peerhunthunt-bestelnummer

hunt-bestelnummer

Een getal van 0 tot 7 dat een vooraf gedefinieerde jachtselectievolgorde selecteert:

  • 0--Langste overeenkomst in telefoonnummer, expliciete voorkeur, willekeurige selectie. Dit is het standaardnummer van de Hunt-bestelling.

  • 1--Langste overeenkomst in telefoonnummer, expliciete voorkeur, minst recent gebruik.

  • 2--Expliciete voorkeur, langste overeenkomst in telefoonnummer, willekeurige selectie.

  • 3--Expliciete voorkeur, langste overeenkomst in telefoonnummer, minst recent gebruik.

  • 4--Minst recent gebruik, langste overeenkomst in telefoonnummer, expliciete voorkeur.

  • 5--Minst recent gebruik, expliciete voorkeur, langste overeenkomst in telefoonnummer.

  • 6--Willekeurige selectie.

  • 7--Minst recent gebruik.

Standaard opdracht: De standaardinstelling is de langste overeenkomst in het telefoonnummer, expliciete voorkeur, willekeurige selectie (Hunt-bestelnummer 0).

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de dial peerjacht opdracht voor configuratie van bel peer als u Hunt-groepen hebt geconfigureerd. 'Langste overeenkomst in telefoonnummer' verwijst naar het bestemmingspatroon dat overeenkomt met het grootste aantal gekozen cijfers. "Expliciete voorkeur" verwijst naar de voorkeur opdrachtinstelling in de dial peer-configuratie. "Minst recent gebruik" verwijst naar het bestemmingspatroon dat het langst heeft gewacht sinds de selectie. "Willekeurige selectie" weegt alle bestemmingspatronen gelijk in een willekeurige selectiemodus.

Voorbeeld: In het volgende voorbeeld worden de bel peers geconfigureerd om te zoeken in de volgende volgorde: (1) langste overeenkomst in telefoonnummer, (2) expliciete voorkeur, (3) willekeurige selectie.


dial-peer hunt 0

Opdracht

Beschrijving

bestemmingspatroon

Het voorvoegsel of het volledige telefoonnummer voor een dial peer.

voorkeur

Geeft de voorkeursselectie aan van een dial peer binnen een Hunt-groep.

spraakmetdial peer weergeven

Geeft configuratie-informatie weer voor bel peers.

Als u een dial peer-groep als bestemming wilt configureren, gebruikt u de voorkeur van dial peer commando in voice class configuratiemodus. Als u de functie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

dial-peerdial-peer-id [ preferencepreference-order ]

geendial-peerdial-peer-id [ preferencepreference-order ]

voorkeur voorkeurvolgorde

Specificeert de prioriteit met voorkeurvolgorde voor elke bel peer.

dial-peer-id

Identificeert de dial peer.

Standaard opdracht: 0 is de standaard en hoogste voorkeur

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de voorkeur niet wordt opgegeven, is de volgorde van selectie willekeurig of zoals opgegeven door de dial peer hunt commando.

Hoe lager het voorkeursnummer, hoe hoger de prioriteit. De hoogste prioriteit wordt gegeven aan de bel peer met voorkeurvolgorde 0.

Gebruik de dial peer voorkeur opdracht om een geconfigureerde dial peer te koppelen aan deze dial peer-groep en configureert een voorkeurwaarde.

Voorbeeld: Het volgende voorbeeld toont hoe u dial peer-groepen configureert die worden gebruikt voor het rechtstreeks omleiden van gesprekken naar het uitgaande PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Als u een bepaalde bel peer wilt definiëren, de methode voor spraakinkapsulatie wilt specificeren en de configuratiemodus voor bel peer wilt invoeren, gebruikt u de dial peer spraak commando in globale configuratiemodus. Als u een gedefinieerde bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

dial peervoicetag { pots|voipsysteem

geendial peervoicetag { pots|voipsysteem

tag

Cijfers die een bepaalde bel peer definiëren. Bereik ligt tussen 1 en 2147483647.

potten

Geeft aan dat dit een POTS-peer is die VoIP-inkapseling op de IP-backbone gebruikt.

voip

Geeft aan dat dit een VoIP-peer is die gebruikmaakt van gesproken inkapseling op het POTS-netwerk.

systeem

Geeft aan dat dit een systeem is dat VoIP gebruikt.

Standaard opdracht: Er is geen bel peer gedefinieerd. Er is geen methode voor spraakinkapsulatie opgegeven.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de dial peer spraak opdracht voor algemene configuratie om vanuit de algemene configuratiemodus over te schakelen naar de modus voor dial peer-configuratie en een bepaalde dial peer te definiëren. Gebruik de afsluiten opdracht om de configuratiemodus voor bel peer af te sluiten en terug te keren naar de algemene configuratiemodus.

Een nieuw gemaakte bel peer blijft gedefinieerd en actief totdat u deze verwijdert met de nee vorm van de dial peerspraak commando. Als u een bel peer wilt uitschakelen, gebruikt u de neeafsluiten commando in dial peer configuration mode.

Voorbeeld: Het volgende voorbeeld toont hoe de dial peerspraak commando wordt gebruikt om de extended echo canceller te configureren. In dit geval, potten geeft aan dat dit een POTS-peer is met VoIP-inkapseling op de IP-backbone en het gebruikt de unieke numerieke identificatielabel 133001.


Device(config)# dial-peer voice 133001 pots 
 

Het volgende voorbeeld toont hoe u de opdracht configureert:


Device(config)# dial-peer voice 101 voip

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel, het volledige E.164-telefoonnummer of een ISDN-telefoonlijstnummer op dat moet worden gebruikt voor een bel peer.

Als u de DID-gespreksbehandeling (Direct Inward Dialing) wilt inschakelen voor een inkomend gebeld nummer, gebruikt u de rechtstreeks naar binnen wijzerplaat commando in dial peer configuration mode. Als u DID wilt uitschakelen op de bel peer, gebruikt u de nee vorm van dit commando.

rechtstreeks naar binnen gekeerde wijzerplaat

geenrechtstreekse wijzerplaat

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de rechtstreeks naar binnen wijzerplaat opdracht om de DID-gespreksbehandeling in te schakelen voor een inkomend gebeld nummer. Wanneer deze functie is ingeschakeld, wordt het inkomende gesprek behandeld alsof de cijfers zijn ontvangen van de DID-trunk. Het gebelde nummer wordt gebruikt om de uitgaande bel peer te selecteren. Er wordt geen kiestoon weergegeven voor de beller.

Gebruik de nee vorm van dit commando om DID uit te schakelen op de dial peer. Wanneer de opdracht is uitgeschakeld, wordt het gebelde nummer gebruikt om de uitgaande bel peer te selecteren. De beller wordt gevraagd om een gebeld nummer via kiestoon.

Deze opdracht is alleen van toepassing op gewone telefoonservice (POTS) dial peers voor op-ramp store-and-forward faxfuncties.

Voorbeeld: In het volgende voorbeeld wordt de behandeling van DID-gesprekken ingeschakeld voor het inkomende gebelde nummer:


dial-peer voice 10 pots
 direct-inward-dial

Het volgende voorbeeld toont hoe u de opdracht voor VoIP configureert:


dial-peer voice 20 voip
 direct-inward-dial

Als u wilt opgeven hoe een SIP-gateway (Session Initiation Protocol) DTMF-tonen (dual tone multifrequency) doorgeeft tussen telefonieinterfaces en een IP-netwerk, gebruikt u de dtmf-relais commando in dial peer voice configuratiemodus. Als u alle signaleringsopties wilt verwijderen en de DTMF-tonen wilt verzenden als onderdeel van de audiostream, gebruikt u de nee vorm van dit commando.

dtmf-relay { rtp-nte [ digit-drop|sip-info|sip-kpml|sip-notify ] |sip-info [ rtp-nte|digit-drop|sip-kpml|sip-notify ] |sip-kpml [ rtp-nte|digit-drop|sip-info|sip-notify ] |sip-notify [ rtp-nte|digit-drop|sip-info|sip-kpml ] }

geendtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Hiermee worden DTMF-tonen doorgeschakeld met RTP met het payloadtype Named Telephone Event (NTE).

cijferdruppel

Geeft cijfers out-of-band en daalt in-band cijfers.


 

De cijferdruppel trefwoord is enkel beschikbaar wanneer het rtp-nte trefwoord is geconfigureerd.

sip-info

Hiermee worden DTMF-tonen doorgeschakeld met SIP INFO-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-kpml

Hiermee worden DTMF-tonen doorgeschakeld met SIP KPML via SIP SUBSCRIBE/NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-melding

Hiermee worden DTMF-tonen doorgeschakeld met SIP NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

Standaard opdracht: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven achter in de audiostream.

Opdrachtmodus: Configuratie van bel peer spraak (configuratie-bel-peer-spraak)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven in de audiostream..

Deze opdracht geeft aan hoe een SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

U moet een of meer trefwoorden opnemen wanneer u deze opdracht gebruikt.

Om te voorkomen dat zowel tonen binnen als buiten de band naar het uitgaande been worden verzonden wanneer u IP-to-IP-gatewaygesprekken binnen de band (rtp-nte) naar buiten de band (h245-alphanumeric) verzendt, configureert u de dtmf-relais commando met behulp van de rtp-nte en cijferdruppel trefwoorden op de inkomende SIP-dial peer. Configureer deze opdracht aan de kant H.323 en voor H.323-naar-SIP-gesprekken met behulp van de h245-alfanumeriek of h245-signaal trefwoord.

De SIP-NOTIFY-methode verzendt bidirectioneel NOTIFY-berichten tussen de oorspronkelijke en beëindigende gateways voor een DTMF-gebeurtenis tijdens een gesprek. Als meerdere DTMF-relaismechanismen zijn ingeschakeld op een SIP-dial peer en met succes zijn onderhandeld, heeft de SIP-NOTIFY-methode voorrang.

SIP NOTIFY-berichten worden alleen in een uitnodigingsbericht voor het externe einde geadverteerd als de dtmf-relais opdracht is ingesteld.

U kunt sip-info dtmf-relais alleen als de allow-connections sip naar sip commando wordt op globaal niveau ingeschakeld.

Voor SIP kiest de gateway de indeling volgens de volgende prioriteit:

  1. sip-melding (hoogste prioriteit)

  2. rtp-nte

  3. Geen--DTMF verzonden in-band

De gateway verzendt DTMF-tonen alleen in de indeling die u opgeeft als het externe apparaat dit ondersteunt. Als het externe H.323-apparaat meerdere indelingen ondersteunt, kiest de gateway het formaat volgens de volgende prioriteit:

  1. cisco-rtp (hoogste prioriteit)

  2. h245-signaal

  3. h245-alfanumeriek

  4. rtp-nte

  5. Geen--DTMF verzonden in-band

Het belangrijkste voordeel van de dtmf-relais opdracht is dat het DTMF-tonen verzendt met een grotere getrouwheid dan mogelijk is in-band voor de meeste codecs met lage bandbreedte, zoals G.729 en G.723. Zonder het gebruik van DTMF-relais kunnen gesprekken die zijn gestart met codecs met lage bandbreedte problemen hebben met de toegang tot geautomatiseerde DTMF-gebaseerde systemen, zoals voicemail, menugebaseerde ACD-systemen (Automatic Call Distributor) en geautomatiseerde banksystemen.

  • De sip-melding trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

  • De cijferdruppel trefwoord is alleen beschikbaar wanneer het rtp-nte trefwoord is geconfigureerd.

Voorbeeld: In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cisco-rtp trefwoord wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cisco-rtp en h245-signaal trefwoorden wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF in-band (standaard) wanneer DTMF-tonen worden verzonden bel peer 103:


dial-peer voice 103 voip
 no dtmf-relay

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cijfer-druppel trefwoord om te vermijden dat zowel in-band als out-of-band tonen naar het uitgaande been worden gestuurd op H.323 naar H.323 of H.323 naar SIP-oproepen:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de rtp-nte trefwoord wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP NOTIFY-berichten om peer 103 te bellen:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP INFO-berichten om peer 10 te bellen:


dial-peer voice 10 voip
  dtmf-relay sip-info

Opdracht

Beschrijving

telefonischmelden

Hiermee configureert u het maximale interval tussen twee opeenvolgende NOTIFY-berichten voor een bepaalde telefonische gebeurtenis.

Als u de inhoud van een E.164-patroonkaart wilt configureren, gebruikt u de e164 commando in de modus spraakklasse e164 patroonkaart. Als u de configuratie wilt verwijderen uit de inhoud van een E.164-patroonkaart, gebruikt u de nee vorm van dit commando.

e164-patroon

geen e164-patroon

patroon

Een volledig voorvoegsel voor het E.164-telefoonnummer.

Standaard opdracht: De inhoud van een E.164-patroonkaart is niet geconfigureerd.

Opdrachtmodus: Configuratie van patroonkaart voor spraakklasse e164 (configuratie-spraakklasse e164-patroonkaart)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt een E.164-patroonkaart maken in de modus Dial Peer-configuratie voordat u de inhoud van een E.164-patroonkaart configureert in de modus E.164-patroonkaart voor spraakklasse. U moet de juiste indeling van het E.164-patroonnummer gebruiken wanneer u een E.164-patroonvermelding toevoegt aan de kaart met bestemmingspatroon E.164. U kunt ook meerdere bestemmings-E.164-patronen toevoegen aan een patroonkaart.

Voorbeeld: Het volgende voorbeeld toont hoe een invoer met een E.164-patroon is geconfigureerd op een bestemmingspatroon met E.164:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Opdracht

Beschrijving

bestemming e164-patroonkaart

Koppelt een E.164-patroonkaart aan een bel peer.

spraakklasse e164-patroonkaart weergeven

Geeft de informatie weer over de configuratie van een E.164-patroonkaart.

URL

Geeft de URL op van een tekstbestand met E.164-patronen die zijn geconfigureerd op de kaart met bestemmingspatroon E.164.

Als u wilt forceren dat de lokale gateway een SIP-uitnodiging met vroege aanbieding (EO) verzendt op het uitgaande deel (OL), gebruikt u de vroege aanbieding opdracht in SIP, de tenantconfiguratiemodus voor spraakklasse of de configuratiemodus voor bel peer. Om een vroege aanbieding uit te schakelen, gebruikt u de nee vorm van dit commando.

vroege aanbiedinggedwongen { heronderhandeling|altijd| systeem }

geenvroegtijdig aanbodgedwongen { heronderhandeling|altijd| systeem }

gedwongen

Stuurt krachtig Early-Offer op de SIP Out-Leg.

opnieuw onderhandelen

Hiermee wordt een uitnodiging voor een vertraagde aanbieding geactiveerd om de volledige mediafunctie uit te wisselen als de onderhandelde codecs een van de volgende zijn:

  • aaclld - Audiocodec AACLD 90000 bps

  • mp4a - Breedbandaudiocodec

altijd

Er wordt altijd een nieuwe uitnodiging voor een vertraagde aanbieding geactiveerd om volledige mediamogelijkheden uit te wisselen.

systeem

Geeft aan dat Early-Offer de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Uitgeschakeld. De lokale gateway maakt geen onderscheid tussen SIP-gespreksstromen met vertraagde aanbieding en vroege aanbieding.

Opdrachtmodi: VoIP-configuratie van spraakservice (conf-serv-sip), Dial-peer-configuratie (config-dial-peer) en Voice class-tenantconfiguratie (config-class).

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om een Cisco UBE krachtig te configureren voor het verzenden van een SIP-uitnodiging met EO op de Out-Leg (OL), Delayed-Offer to Early-Offer voor alle VoIP-gesprekken, SIP-audiogesprekken of individuele bel peers.

Voorbeeld: In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP globaal geconfigureerd:


Device(conf-serv-sip)# early-offer forced 
 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP geconfigureerd per dial peer:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP weergegeven in de modus voor spraakklasse-tenantconfiguratie:


Device(config-class)# early-offer forced system 
 

Als u een PSTN-nummer wilt maken dat het toestelnummer van een 911-beller vervangt, gebruikt u elin commando in voice emergency response location configuration mode. Als u het nummer wilt verwijderen, gebruikt u de nee vorm van dit commando.

elin { 1|2 } nummer

geenelin { 1|2 } nummer

{1 | 2}

Hiermee geeft u de cijferindex op.

nummer

Het PSTN-nummer dat het toestelnummer van een 911-beller vervangt.

Standaard opdracht: Er wordt geen vervangingsnummer aangemaakt.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de elin opdracht om een ELIN, een PSTN-nummer op te geven dat het toestelnummer van de beller vervangt.

Het PSAP ziet dit nummer en gebruikt het om de ALI-database te ondervragen om de beller te vinden. De PSAP gebruikt dit commando ook voor callbacks.

U kunt een tweede ELIN configureren met de elin 2 commando. Als er twee ELIN's zijn geconfigureerd, selecteert het systeem een ELIN met een round-robin algoritme. Als een ELIN niet is gedefinieerd voor de ERL, ziet de PSAP het oorspronkelijke belnummer.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het toestelnummer kunt configureren dat is vervangen door 1408 555 0100 voordat het naar de PSAP gaat. Het PSAP zal zien dat het nummer van de beller 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Opdracht

Beschrijving

subnet

Definieert welk IP-adres deel uitmaakt van deze ERL.

Als u een dial peer wilt definiëren die door het systeem wordt gebruikt om noodoproepen naar een PSAP te routeren, gebruikt u de opdracht voor de responszone in de configuratiemodus voor spraakknoppen. Als u de definitie van de bel peer wilt verwijderen als een uitgaande koppeling naar het PSAP, gebruikt u de nee vorm van dit commando.

zone-labelnoodrespons

geennoodreactiezonezone-label

zone-tag

Id (1-100) voor de noodhulpzone.

Standaard opdracht: De dial peer wordt niet gedefinieerd als een uitgaande koppeling naar het PSAP. Daarom zijn E911-services niet ingeschakeld.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om aan te geven dat alle gesprekken met deze bel peer worden verwerkt door de E911-software. Als u een E911-verwerking wilt inschakelen, moet de opdracht voor de responszone in geval van nood zijn ingeschakeld onder een bel peer.

Als er geen zone-tag is opgegeven, zoekt het systeem naar een overeenkomend ELIN met de telefoon van de E911-beller door elke noodresponslocatie te zoeken die is geconfigureerd met de noodgevalantwoordlocatie commando.

Als er een zonelabel is opgegeven, zoekt het systeem met sequentiële stappen naar een overeenkomende ELIN volgens de inhoud van de geconfigureerde zone. Als de telefoon van de E911-beller bijvoorbeeld een expliciete ERL heeft toegewezen, zoekt het systeem eerst naar die ERL in de zone. Als het niet wordt gevonden, zoekt het vervolgens naar elke locatie binnen de zone op basis van toegewezen prioriteitsnummers, enzovoort. Als in alle stappen geen overeenkomend ELIN wordt gevonden, wordt het standaard-ELIN toegewezen aan de telefoon van de E911-beller. Als er geen standaard-ELIN is geconfigureerd, wordt het ANI-nummer (Automatic Number Identification) van de E911-beller doorgegeven aan het PSAP (Public Safety Answering Point).

Deze opdracht kan worden gedefinieerd in multiple dial peers. Met de optie zone-tag kunnen alleen ERL's die in die zone zijn gedefinieerd, worden gerouteerd op deze dial peer. Met deze opdracht kunnen bellers die hetzelfde noodnummer kiezen ook naar verschillende spraakinterfaces worden gerouteerd op basis van de zone met hun ERL.

Voorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven, gedefinieerd als een uitgaande koppeling naar het PSAP. Noodhulpzone 10 wordt gemaakt en alleen gesprekken uit deze zone worden gerouteerd tot 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Opdracht

Beschrijving

terugbellen in geval van nood

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

locatie voornoodmaatregelen

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor E911-services.

spraakzonevoornoodsituaties

Creëert een noodresponszone waarbinnen ERL's kunnen worden gegroepeerd.

Als u een ERL (Emergency Response Location) voor verbeterde 911-services wilt koppelen aan een dial peer, ephone, ephone-template, voice register pool of voice register-sjabloon, gebruikt u de plaats van hulpdiensten command in dial peer, ephone, ephone-template, voice register pool, of voice register template configuratiemodus. Als u de koppeling wilt verwijderen, gebruikt u de nee vorm van dit commando.

tagvoorhulpdiensten

tagvoornoodresponslocatie

tag

Uniek nummer dat een bestaande ERL-tag identificeert die is gedefinieerd door de spraaknoodgevalantwoordlocatie commando.

Standaard opdracht: Er is geen ERL-tag gekoppeld aan een dial peer-, ephone-, ephone-sjabloon, spraakregistratiegroep of spraakregistratiesjabloon.

Opdrachtmodi:

Dial-peer-configuratie (configuratie-dial-peer)

Ephone-configuratie (configuratie-ephone)

Configuratie Ephone-sjabloon (configuratie Ephone-sjabloon)

Configuratie van de Voice Register Pool (configuratie-Register-pool)

Configuratie sjabloon voor spraakregistratie (configuratie-registratiesjabloon)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de Emergencyresponselocation-opdracht om een ERL individueel toe te wijzen aan telefoons. Afhankelijk van het type telefoon (eindpunten) dat u hebt, kunt u een ERL toewijzen aan een telefoon:

  • Dial peer-configuratie

  • Telefoon

  • E-phone-sjabloon

  • Pool voor spraakregistratie

  • Sjabloon voor spraakregistratie

Deze methoden voor het koppelen van een telefoon aan een ERL zijn alternatieven voor het toewijzen van een groep telefoons die zich op hetzelfde subnet bevinden als een ERL.

De tag die door deze opdracht wordt gebruikt is een geheel getal van 1 tot 2147483647 en verwijst naar een bestaande ERL-tag die wordt gedefinieerd door de spraakEmergencyresponselocation commando. Als de tag niet verwijst naar een geldige ERL-configuratie, is de telefoon niet gekoppeld aan een ERL. Voor IP-telefoons wordt het IP-adres gebruikt om het inclusieve ERL-subnet te vinden. Voor telefoons op een VoIP-trunk of FXS/FXO-trunk krijgt de PSAP een herkiestoon.

Voorbeeld: Het volgende voorbeeld toont hoe u een ERL toewijst aan de bel peer van een telefoon:


dial-peer voice 12 pots
 emergency response location 18

Het volgende voorbeeld toont hoe u een ERL toewijst aan de telefoon:


ephone  41
 emergency response location 22

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SCCP-telefoons:


ephone-template 6
 emergency response location 8

Het volgende voorbeeld toont hoe u een ERL toewijst aan de spraakregistratiepool van een telefoon:


voice register pool 4
 emergency response location 21

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SIP-telefoons:


voice register template 4
 emergency response location 8

Opdracht

Beschrijving

terugbellen in geval van nood

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

noodzone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u een bel peer wilt definiëren die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP, gebruikt u de opdracht voor terugbellen in geval van nood in de configuratiemodus voor bel peer met spraak. Als u de definitie van de bel peer als een inkomende koppeling uit het PSAP wilt verwijderen, gebruikt u de nee vorm van dit commando.

terugbellen in geval van nood

terugbelleninnoodgevallen

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De bel peer wordt niet gedefinieerd als een inkomende koppeling van het PSAP.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht definieert welke bel peer wordt gebruikt voor 911-terugbelgesprekken vanuit de PSAP. U kunt meerdere bel peers definiëren met deze opdracht.

Voorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven die wordt gedefinieerd als een inkomende koppeling van het PSAP. Als 408 555-0100 is geconfigureerd als het ELIN voor een ERL, herkent deze bel peer dat een inkomende oproep van 408 555-0100 een 911-terugbelactie is.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

In het volgende voorbeeld wordt een dial peer weergegeven die is gedefinieerd als een inkomende dial peer voor een E911-noodoproep:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Opdracht

Beschrijving

locatie voornoodmaatregelen

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

noodzone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u handmatige registratiemethode voor het knippen en plakken van certificaten wilt opgeven, gebruikt u de inschrijving terminal opdracht in configuratiemodus trustpoint certificaat.

inschrijvingsterminal [ pem ]

inschrijvingsterminal [ pem ]

pem

Configureert het trustpoint om PEM-geformatteerde certificaataanvragen naar de consoleterminal te genereren.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gebruiker kan certificaataanvragen en certificaten handmatig knippen en plakken wanneer hij of zij geen netwerkverbinding heeft tussen de router en de certificeringsinstantie (CA). Wanneer deze opdracht is ingeschakeld, geeft de router het certificaatverzoek weer op de consoleterminal, zodat de gebruiker het uitgegeven certificaat op de terminal kan invoeren.

Het Zoekwoord Pem

Gebruik de pem trefwoord om certificaataanvragen uit te geven (via de crypto ca inschrijven commando) of ontvang uitgegeven certificaten (via de crypto ca-importcertificaat commando) in PEM-geformatteerde bestanden via de console terminal. Als de CA-server geen eenvoudige SCEP (Certificate Enrollment Protocol) ondersteunt, kan het certificaatverzoek handmatig aan de CA-server worden gepresenteerd.

Voorbeeld: Het volgende voorbeeld toont hoe u handmatig certificaatinschrijving kunt opgeven via knip-en-plak. In dit voorbeeld is het CA-trustpoint “MS”.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Het volgende voorbeeld toont hoe u de opdracht configureert:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Opdracht

Beschrijving

crypto ca-verificatie

Verifieert de CA (door het certificaat van de CA op te halen).

crypto ca inschrijven

Verkrijgt de certificaten van uw router van de certificeringsinstantie.

crypto ca importeren

Importeert handmatig een certificaat via TFTP of knip-en-plak op de terminal.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een waarde wilt instellen op een omgevingsvariabele voor een diagnostische handtekening die beschikbaar is op een apparaat, gebruikt u de omgeving commando in call-home diagnostic-signature configuratiemodus. Als u de waarde voor een bestaande omgevingsvariabele wilt verwijderen, gebruikt u de nee vorm van dit commando. Als u de standaardwaarde wilt instellen op een omgevingsvariabele, gebruikt u de standaard vorm van dit commando.

omgeving ds_ env_varnameds_env_varvalue

geenomgeving ds_ env_varname

standaardomgeving ds_ env_varname

ds_ env_varname

Naam omgevingsvariabele voor de functie diagnostische handtekening. Het bereik varieert van 4 tot 31 tekens, waaronder de ds_ voorvoegsel.


 

De variabele naam moet een voorvoegsel hebben ds_; bijvoorbeeld ds_env1.

ds_env_varvalue

Omgevingsvariabele waarde voor de functie diagnostische handtekening. Het bereik loopt van 1 tot 127 tekens.

Standaard opdracht: De waarde voor een omgevingsvariabele voor een diagnostische handtekening is niet ingesteld.

Opdrachtmodus: Configuratie kenmerkende handtekening call-home (cfg-call-home-diag-sign)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als voor een diagnostisch handtekeningbestand de specifieke omgevingsvariabele voor een apparaat moet worden ingesloten, moet u een waarde voor de omgevingsvariabele instellen met behulp van de omgeving commando. Er zijn twee speciale omgevingsvariabelen: ds_signature_id en ds_hostname. Aan deze omgevingsvariabelen wordt automatisch een standaardwaarde toegewezen wanneer de kenmerkende handtekeningbestanden worden geïnstalleerd.

Voorbeeld: Het volgende voorbeeld toont hoe u de naam van de omgevingsvariabele (bijvoorbeeld ds_env1) en de omgevingsvariabele waarde (bijvoorbeeld abc) kunt opgeven voor een kenmerkende handtekeningfunctie:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Het volgende voorbeeld toont hoe u de omgevingsvariabele configureert ds_email met het e-mailadres van de beheerder om u op de hoogte te brengen:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Opdracht

Beschrijving

actief (diagnostische handtekening)

Hiermee activeert u de diagnostische handtekeningen op een apparaat.

gesprek-thuis

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in.

diagnostische handtekening

Hiermee schakelt u de configuratiemodus voor diagnostische handtekening voor thuisbellen in.

Als u de doorgang van foutberichten van het inkomende SIP-gedeelte naar het uitgaande SIP-gedeelte wilt inschakelen, gebruikt u de foutmelding opdracht in de SIP-configuratiemodus van de spraakservice. Gebruik de om de doorlaatfout uit te schakelen nee vorm van dit commando.

fout-passthru systeem

geenerror passthru systeem

systeem

Geeft aan dat de opdracht error-passthrough de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip) en tenantconfiguratie spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:
  • Like-to-like foutberichten worden niet doorgegeven van de inkomende SIP-leg naar de uitgaande SIP-leg. Foutberichten worden doorgegeven via de lokale gateway wanneer de foutmelding opdracht is geconfigureerd.

In het volgende voorbeeld wordt het foutbericht weergegeven dat is geconfigureerd om door te geven van de inkomende SIP-leg naar de uitgaande SIP-leg:


Router(conf-serv-sip)# error-passthru 
 

Voorbeeld: In het volgende voorbeeld ziet u hoe u een foutbericht kunt doorbladeren in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# error-passthru system

Als u het standaard ITU-T T.38-standaardfaxprotocol wilt opgeven dat moet worden gebruikt voor alle VoIP-dial peers, gebruikt u de faxprotocolt38-opdracht in de spraakserviceconfiguratiemodus. Als u wilt terugkeren naar het standaard faxprotocol, gebruikt u de nee vorm van dit commando.

Cisco AS5350, Cisco AS5400, Cisco AS5850-platforms

faxprotocolt38 [ nseforce ] [ versie { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|pass-through { g711ulaw|g711alaw } } ]

geenfaxprotocol

Alle andere platforms

faxprotocolt38 [ nseforce ] [ versie { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass-through { g711ulaw|g711alaw } } ]

geenfaxprotocol

geslachtsgemeenschap

(Optioneel) Maakt gebruik van network services engines (NSE) om over te schakelen naar T.38 faxrelais.

kracht

(Optioneel) Gebruikt Cisco NSE's onvoorwaardelijk om over te schakelen naar T.38 faxrelais. Met deze optie kan T.38-faxrelais worden gebruikt tussen SIP-gateways (Session Initiation Protocol).

versie {0|3}

(Optioneel) Geeft een versie aan voor het configureren van de faxsnelheid:

  • 0—Configureert versie 0, die T.38 versie 0 (1998—G3 faxen) gebruikt

  • 3—Configureert versie 3, die T.38 versie 3 gebruikt (2004—V.34 of SG3 faxen)

ls-redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor het T.30-faxmachineprotocol met lage snelheid V.21. Bereik varieert per platform van 0 (geen redundantie) tot 5 of 7. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

hs-redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor beeldgegevens van snelle faxapparaten V.17, V.27 en V.29 T.4 of T.6. Bereik varieert per platform van 0 (geen redundantie) tot 2 of 3. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

neerslag

(Optioneel) Een terugvalmodus wordt gebruikt om een fax over een VoIP-netwerk door te verbinden als het faxrelais van T.38 niet met succes kon worden onderhandeld op het moment van de faxoverdracht.

cisco

(Optioneel) Eigen faxprotocol van Cisco.

geen

(Optioneel) Er wordt geen faxpass of T.38-faxrelais geprobeerd. Alle speciale faxverwerking is uitgeschakeld, behalve voor modemdoorvoer indien geconfigureerd met de modemdoorgang commando.

geslaagd-door

(Optioneel) De faxstream gebruikt een van de volgende codecs met hoge bandbreedte:

  • g711ulaw: gebruikt de G.711 mu-law-codec.

  • g711alaw: gebruikt de a-law-codec van G.711.

Standaard opdracht: ls-redundancy0hs-redundancy0fallbackgeen voor de Cisco AS5350-, Cisco AS5400- en Cisco AS5850-platforms ls-redundantie 0 hs-redundantie 0 terugval cisco voor alle andere platformen.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-srv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de faxprotocolt38 commando en de spraakservicevoip opdracht om de functie T.38 faxrelais te configureren voor alle VoIP dial peers. Als de faxprotocolt38 (spraakservice) wordt gebruikt om opties voor faxrelais in te stellen voor alle dial peers en de faxprotocolt38 (dial peer) commando wordt gebruikt op een bepaalde dial peer, de dial peer configuratie heeft voorrang op de globale configuratie voor die dial peer.

Als u opgeeft versie3 in de faxprotocolt38 commando en onderhandelen T.38 versie 3, de faxsnelheid wordt automatisch ingesteld op 33600.

De ls -redundantie en hs-redundantie trefwoorden worden gebruikt om redundante T.38-faxpakketten te verzenden. Instellen van de hs-redundantie trefwoord met een waarde groter dan 0 veroorzaakt een aanzienlijke toename van de netwerkbandbreedte die wordt gebruikt door het faxgesprek.

Gebruik de nseforce-optie wanneer de SIP-gateway interactief is met een gespreksagent, biedt geen ondersteuning voor het werken en onderhandelen van T.38-faxrelais en NSE-kenmerken op het moment dat het gesprek wordt ingesteld.


 

Gebruik de niet cisco trefwoord voor de terugvaloptie als u hebt opgegeven versie3 voor SG3-faxverzending.

Voorbeeld: Het volgende voorbeeld toont hoe u het T.38-faxprotocol voor VoIP configureert:


voice service voip
 fax protocol t38

Het volgende voorbeeld toont hoe je NSE’s gebruikt om onvoorwaardelijk de T.38 faxrelaismodus in te voeren:


voice service voip
 fax protocol t38 nse

In het volgende voorbeeld ziet u hoe u het T.38-faxprotocol voor alle VoIP-dial-peers opgeeft, redundantie met lage snelheid instelt op een waarde van 1 en redundantie met hoge snelheid instelt op een waarde van 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Opdracht

Beschrijving

faxprotocol(belpeer)

Geeft het faxprotocol aan voor een specifieke VoIP-bel peer.

faxprotocol(spraakservice)

Geeft het algemene standaard faxprotocol aan dat moet worden gebruikt voor alle VoIP-dial peers.

faxprotocolt38(belpeer)

Geeft het standaard ITU-T T.38-faxprotocol aan dat moet worden gebruikt voor een specifieke VoIP-dial peer.

VoIP-spraakservice

Hiermee gaat u de configuratiemodus voor spraakservice in.

Als u volledig gekwalificeerde domeinnaam (fqdn) wilt configureren voor de gateway, gebruikt u de veelgestelde vragen commando in ca-trustpoint configuratiemodus. Als u de naam wilt verwijderen, gebruikt u de nee vorm van dit commando.

fqdn gateway_fqdn

geenresultaten gateway_fqdn
gateway_fqdn

Hiermee wordt de domeinnaam van de gateway opgegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volledig gekwalificeerde domeinnaam van de gateway (fqdn) moet dezelfde waarde gebruiken die u hebt gebruikt bij het toewijzen van de overlevingsservice aan de gateway.

Voorbeeld: Het volgende voorbeeld toont hoe u FQDN configureert voor de gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Als u de SIP-gateway (Session Initiation Protocol) van Cisco IOS wilt configureren om de G.729br8-codec te behandelen als superset van G.729r8- en G.729br8-codecs om samen te werken met de Cisco Unified Communications Manager, gebruikt u de g729annexb-all-opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u wilt terugkeren naar de algemene standaardinstelling voor de gateway, waarbij G.729br8-codec alleen de G.729br8-codec vertegenwoordigt, gebruikt u de nee vorm van dit commando.

g729annexb-all-systeem

geeng729annexb-all systeem

annexb-alle

Geeft aan dat de G.729br8-codec wordt behandeld als een superset van G.729r8- en G.729br8-codecs om te communiceren met Cisco Unified Communications Manager.

systeem

Geeft aan dat de codec de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: G.729br8-codec wordt niet beschouwd als superset van G.729r8- en G.729br8-codecs.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Er zijn vier variaties van de G.729 coder-decoder (codec), die in twee categorieën vallen:

Hoge complexiteit

  • G.729 (g729r8)--een algoritme-codec met hoge complexiteit waarop alle andere G.729-codec-variaties zijn gebaseerd.

  • G.729 Annex-B (g729br8 of G.729B): een variant van de G.729-codec waarmee de DSP de spraakactiviteit kan detecteren en meten en onderdrukte geluidsniveaus kan overbrengen voor herschepping aan de andere kant. Daarnaast bevat de Annex-B-codec Internet Engineering Task Force (IETF) spraakactiviteitsdetectie (VAD) en comfortgeluidsproductie (CNG).

Gemiddelde complexiteit

  • G.729 Annex-A (g729ar8 of G.729A): een variant van de G.729-codec die een zekere spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Alle platforms die G.729 ondersteunen, ondersteunen ook G.729A.

  • G.729A Annex-B (g729abr8 of G.729AB): een variant van de G.729 Annex-B-codec die, net als G.729B, de spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Daarnaast bevat de G.729AB-codec ook IETF VAD- en CNG-functionaliteit.

De VAD- en CNG-functionaliteit veroorzaakt instabiliteit tijdens communicatiepogingen tussen twee DSP's waarbij één DSP is geconfigureerd met bijlage-B (G.729B of G.729AB) en de andere zonder (G.729 of G.729A). Alle andere combinaties werken samen. Als u een Cisco IOS SIP-gateway wilt configureren voor samenwerking met Cisco Unified Communications Manager (voorheen bekend als Cisco CallManager of CCM), gebruikt u de g729-annexb-alle opdracht in de SIP-configuratiemodus van de spraakservice om de verbinding van gesprekken tussen twee DSP's met incompatibele G.729-codecs mogelijk te maken. Gebruik de spraakklasseslokg729alles-inbouwb opdracht geven in de modus voor de configuratie van de dial peer-spraak om G.729-codec-interbewerkingsinstellingen te configureren voor een dial peer die de algemene instellingen voor de Cisco IOS SIP-gateway overschrijven.

Voorbeeld: In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs in de spraakklasse-tenantconfiguratiemodus:

Router(config-class)# g729 annexb-all system

Opdracht

Beschrijving

spraakklassesipg729annexb-all

Configureert een individuele bel peer op een Cisco IOS SIP-gateway om een G.729br8-codec weer te geven als superset van G.729r8- en G.729br8-codecs.

Als u een toepassingsredundantiegroep wilt configureren en de configuratiemodus voor de toepassingsredundantiegroep wilt invoeren, gebruikt u de groep opdracht in configuratiemodus voor redundantie van toepassing.

groepgroepsnaam

groepsnaam

Hiermee geeft u de naam van de toepassingsredundantiegroep op.

Standaard opdracht: De toepassingsredundantiegroep is niet gedefinieerd.

Opdrachtmodus: configuratiemodus voor redundantie van toepassing (config-red-app)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de groep opdracht om redundantie van toepassing te configureren voor hoge beschikbaarheid.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de groepsnaam configureert en de configuratiemodus voor de toepassingsredundantiegroep invoert:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee schakelt u de configuratiemodus voor redundantie van de toepassing in.

Als u een IP-adres voor een gastinterface wilt configureren, gebruikt u de gast-ipadres commando in application-hosting gateway, application-hosting management-gateway of application-hosting VLAN-access IP configuration modes. Als u het IP-adres van de gastinterface wilt verwijderen, gebruikt u de nee vorm van dit commando.

guest-ipaddress [ ip-addressnetmasknetmask ]

geenguest-ipadres [ ip-adresnetmasknetmask ]

netmask netmask

Het subnetmasker voor het IP-adres van de gast.

ip-adres

Geeft het IP-adres van de gastinterface op.

Standaard opdracht:het IP-adres van de gastinterface is niet geconfigureerd.

Opdrachtmodi:

Configuratie van toepassingshostinggateway (configuratie-app-hostinggateway)

Configuratie van toepassingshostingbeheer-gateway (configuratie-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP-configuratie (config-config-app-hosting-vlan-access-ip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht na het configureren van de app-vnic-gateway, de app-vnic-beheer, of app-vnic AppGigabitEthernet vlan-toegang opdrachten.

Gebruik de gast-ipadres opdracht om het gasteninterfaceadres te configureren voor de VLAN-poort in het voorpaneel voor het hosten van toepassingen.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor een gateway voor een virtuele netwerkinterface:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres voor een beheergateway configureert:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor de VLAN-poort van het voorpaneel:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-vnic-gateway

Configureert een gateway voor de virtuele netwerkinterface.

app-vnic AppGigabitEthernet-trunk

Hiermee configureert u een trunk-poort voor het voorste paneel en schakelt u de configuratiemodus voor de trunk van de host van de toepassing in.

app-vnic-beheer

Configureert de beheergateway van een virtuele netwerkinterface.

vlan (App Hosting)

Configureert een VLAN-gastinterface en voert de VLAN-toegangs-IP-configuratiemodus van de toepassing in.

Als u een Cisco IOS-apparaat wilt configureren voor het afhandelen van SIP-INVITE (Session Initiation Protocol) met Vervangt koptekstberichten op het niveau van het SIP-protocol, gebruikt u de vervangen handvat opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u wilt terugkeren naar de standaardverwerking van SIP INVITE met Replaces-koptekstberichten waarbij berichten in de toepassingslaag worden afgehandeld, gebruikt u de nee vorm van dit commando.

handvat-vervangt systeem

geenhandvat-vervangt systeem

systeem

Geeft aan dat de standaardverwerking van SIP INVITE met Vervangt koptekstberichten de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Het afhandelen van SIP INVITE met Replaces-koptekstberichten vindt plaats op de applicatielaag.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Op Cisco IOS-apparaten waarop de softwareversie wordt uitgevoerd, worden SIP INVITE met Replaces-koptekstberichten (zoals berichten die zijn gekoppeld aan Gesprek vervangen tijdens een Consult-gesprek doorverbinden) afgehandeld op het niveau van het SIP-protocol. Het standaardgedrag voor Cisco IOS-apparaten is het afhandelen van SIP INVITE met Vervangt koptekstberichten in de toepassingslaag. Als u uw Cisco IOS-apparaat wilt configureren voor het afhandelen van SIP INVITE met Vervangt koptekstberichten op het niveau van het SIP-protocol, gebruikt u de vervangen handvat opdracht in de SIP UA-configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten in de configuratiemodus voor spraakklasse-tenant:


Device(config-class)# handle-replaces system

Opdracht

Beschrijving

extra-service sip

Hiermee schakelt u aanvullende SIP-servicemogelijkheden in voor het doorschakelen en doorverbinden van gesprekken via een SIP-netwerk.

Als u een gesprek wilt koppelen op basis van het hostveld, een geldige domeinnaam, een geldig IPv4-adres, een IPv6-adres of de volledige domeinnaam in een SIP-URI (Session Initiation Protocol), gebruikt u de host commando in voice URI-klasse configuratiemodus. Als u de hostmatch wilt verwijderen, gebruikt u de nee vorm van dit commando.

host { ipv4: ipv4- adres | ipv6: ipv6:adres |dns: dns-naam |hostnaampatroon }

geenhost { ipv4: ipv4- adres | ipv6: ipv6:adres |dns: dns-naam |hostnaampatroon }

ipv4: ipv4-adres

Geeft een geldig IPv4-adres op.

ipv6: ipv6-adres

Geeft een geldig IPv6-adres op.

dns: dns-naam

Geeft een geldige domeinnaam op. De maximale lengte van een geldige domeinnaam is 64 tekens.

hostnaampatroon

Cisco IOS-normaal expressiepatroon dat overeenkomt met het hostveld in een SIP-URI. De maximale lengte van een hostnaampatroon is 32 tekens.

Standaard opdracht: De gesprekken worden niet gekoppeld aan het hostveld, IPv4-adres, IPv6-adres, een geldige domeinnaam of een volledige domeinnaam in de SIP-URI.

Opdrachtmodus: Configuratie spraak-URI-klasse (configuratie-spraak-uri-klasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt deze opdracht alleen gebruiken in een spraakklasse voor SIP-URI's.

U kunt niet gebruiken host (sip uri) commando als je de patroon commando in de spraakklasse. De patroon commando komt overeen op de volledige URI, terwijl dit commando slechts overeenkomt met een bepaald veld.

U kunt tien exemplaren van de configureren host opdracht geven door voor elke instantie IPv4-adressen, IPv6-adressen of DNS-namen (domain name service) op te geven. U kunt de host opdracht met vermelding van hostnaampatroon ruzie maar één keer.

Voorbeeld: In het volgende voorbeeld wordt een spraakklasse gedefinieerd die overeenkomt in het veld Host in een SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Opdracht

Beschrijving

patroon

Komt overeen met een gesprek op basis van de gehele SIP- of TEL-URI.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

spraakvoorkeurenurisip

Stelt een voorkeur in voor het selecteren van spraakklassen voor een SIP-URI.

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren of wanneer u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) uitvoert, gebruikt u de id commando in voice register pool configuratiemodus. Als u lokale identificatie wilt verwijderen, gebruikt u de nee vorm van dit commando.

id [ { phone-number e164-number|extension-number extension-number } ]

geenid [ { telefoonnummer e164-nummer|toestelnummer toestelnummer } ]

telefoonnummer e164-nummer

Configureert het telefoonnummer in de E.164-indeling voor Webex Calling-gebruiker (alleen beschikbaar onder modus webex-sgw).

toestelnummer toestelnummer

Configureert toestelnummer voor Webex Calling-gebruiker (alleen beschikbaar onder modus webex-sgw).

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht voordat u een andere opdracht configureert in de configuratiemodus voor de spraakregistratiepool.

Voorbeeld: Hieronder volgt een voorbeeld van de weergeven telefoonnummer e164-nummeropdracht:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Hieronder volgt een voorbeeld van de weergeven toestelnummer toestelnummer opdracht:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Opdracht

Beschrijving

modus (spraakwereldwijd registreren)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified Call Manager Express-systeem (Cisco Unified CME).

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren of wanneer u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) uitvoert, gebruikt u de id-netwerk commando in voice register pool configuratiemodus. Als u lokale identificatie wilt verwijderen, gebruikt u de nee vorm van dit commando.

idnetwerkadresmaskermasker

geenidnetworkaddressmaskmask

netwerk adres masker masker

Deze trefwoord-/argumentcombinatie wordt gebruikt om SIP-registratieberichten te accepteren voor de opgegeven telefoonnummers van een IP-telefoon binnen de opgegeven IPv4- en IPv6-subnetten. De ipv6-adres kan alleen worden geconfigureerd met een IPv6-adres of een dual-stack-modus.

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De id-netwerk en masker identificeer een SIP-apparaat of set netwerkapparaten die deze pool gebruiken. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Het adres 0.0.0.0 hiermee kunnen apparaten van overal worden geregistreerd (als de apparaatadressen in de vergunningslijst staan).

Voorbeeld: Het volgende voorbeeld toont hoe u standaard kunt configureren voice register pool per locatie:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Als u ondersteuning voor meerdere patronen wilt configureren op een spraak bel peer, gebruikt u de inkomende oproep commando in dial peer configuration mode. Om de mogelijkheid te verwijderen, gebruikt u de nee vorm van dit commando.

{ destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

geen { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

bestemming

Gebruik de bestemming trefwoord voor uitgaande dial peers.

inkomende oproep

Gebruik de inkomende oproep trefwoord voor inkomende bel peers met gebelde nummers.

inkomende oproep

Gebruik de inkomende oproep trefwoord voor inkomende bel peers met belnummers.

patroon-kaart-groep-id

Koppelt een patroonkaartgroep aan een bel peer.

Standaard opdracht: Een inkomende gebelde e164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Dial-peer-configuratiemodus (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de ondersteuning voor meerdere patronen op een functie voor spraakknoppen kunt u meerdere patronen configureren op een VoIP-dial peer met behulp van een E.164-patroonkaart. Een bel peer kan worden geconfigureerd om meerdere patronen te koppelen aan een inkomend bel- of gebeld nummer of een nummer van een uitgaande bestemming.

Voorbeeld: Het volgende voorbeeld toont hoe u meerdere ptns op een VoIP-bel peer configureert met behulp van een e164-patroonkaart:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Als u de spraakklasse wilt opgeven die wordt gebruikt om een VoIP-dial peer te koppelen aan de URI (Uniform Resource Identifier) van een inkomend gesprek, gebruikt u de inkomende uri commando in dial peer voice configuratiemodus. Als u de URI-spraakklasse uit de bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

inkomendeuri { vanaanvraagnaarvia } tag

geeninkomendeuri { vanaanvraagtotvia } tag

tag

Alfanumeriek label dat de spraakklasse uniek identificeert. Dit tag argument moet geconfigureerd worden met de voice class uri commando.

van

Vanuit de koptekst in een inkomend SIP-uitnodigingsbericht.

verzoek

Verzoek-URI in een inkomend SIP-uitnodigingsbericht.

tot

Koptekst plaatsen in een inkomend SIP-uitnodigingsbericht.

via

Via header in een inkomend SIP Invite-bericht.

Standaard opdracht: Er is geen spraakklasse opgegeven.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Voordat u deze opdracht gebruikt, configureert u de spraakklasse met behulp van de voice class uri commando.

  • De trefwoorden zijn afhankelijk van of de dial peer is geconfigureerd voor SIP met de sessieprotocol sipv2 commando. De van, aanvraag, tot, en via trefwoorden zijn alleen beschikbaar voor SIP-dial peers.

  • Deze opdracht past regels toe voor het afstemmen van bel peer. De onderstaande tabellen tonen de regels en de volgorde waarin ze worden toegepast wanneer de inkomende uri commando wordt gebruikt. De gateway vergelijkt de opdracht dial peer met de gespreksparameter in de zoekopdracht om een inkomend gesprek aan een dial peer te koppelen. Alle dial peers worden gezocht op basis van het eerste matchcriterium. Alleen als er geen overeenkomst is gevonden, gaat de gateway door naar het volgende criterium.

Tabel 1. Regels voor het matchen van bel-peer voor inkomende URI in SIP-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomendeurivia

Via URI

2

inkomendeuriaanvraag

Aanvraag-URI

3

inkomendeurinaar

Naar URI

4

inkomendeurivan

Van URI

5

inkomendopgeroepen nummer

Gebeld nummer

6

antwoord-adres

Nummer van beller

7

bestemmingspatroon

Nummer van beller

8

provider-idbron

Aan het gesprek gekoppelde provider-id

Tabel 2. Regels voor het matchen van dial peer voor inkomende URI in H.323-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomendeuriopgeroepen

Bestemmings-URI in H.225 bericht

2

inkomendeURIgesprekken

Bron-URI in H.225-bericht

3

inkomendopgeroepen nummer

Gebeld nummer

4

antwoord-adres

Nummer van beller

5

bestemmingspatroon

Nummer van beller

6

provider-idbron

Bron-carrier-ID die is gekoppeld aan het gesprek

  • U kunt deze opdracht meerdere keren gebruiken in dezelfde bel peer met verschillende trefwoorden. U kunt bijvoorbeeld inkomende uri gebeld en inkomende URI-oproep in dezelfde bel peer. De gateway selecteert vervolgens de bel peer op basis van de overeenkomende regels die in de bovenstaande tabellen worden beschreven.

Voorbeeld: Het volgende voorbeeld komt overeen met de bestemmings-URI van de telefoon in inkomende H.323-gesprekken met behulp van de ab100-spraakklasse:


dial-peer voice 100 voip
 incoming uri called ab100

Het volgende voorbeeld komt overeen met de inkomende via URI voor SIP-gesprekken met behulp van de ab100-spraakklasse:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Opdracht

Beschrijving

antwoord-adres

Het belnummer dat overeenkomt met een bel peer.

debugspraakuri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemmingspatroon

Het telefoonnummer dat overeenkomt met een bel peer.

dial peerspraak

Hiermee schakelt u de modus voor de configuratie van bel peer in om een bel peer te maken of te wijzigen.

inkomendopgeroepen nummer

Hiermee wordt het inkomende gebelde nummer opgegeven dat overeenkomt met een bel peer.

sessieprotocol

Specificeert het sessieprotocol in de bel peer voor gesprekken tussen de lokale en externe router.

dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u een interfacetype wilt configureren en de interfaceconfiguratiemodus wilt invoeren, gebruikt u de interface commando in globale configuratiemodus. Als u de interfaceconfiguratiemodus wilt afsluiten, gebruikt u de nee vorm van dit commando.

interface typeslot/ subslot/ poort

geeninterface typeslot/ subslot/ poort

type

Type interface dat moet worden geconfigureerd. Zie onderstaande tabel.

slot/subslot/poort

Chassissleufnummer. Secundair slotnummer op een SIP waar een SPA is geïnstalleerd. Poort- of interfacenummer. De slash (/) is vereist.

Standaard opdracht: Er zijn geen interfacetypen geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De onderstaande tabel geeft de trefwoorden weer die de typen interfaces vertegenwoordigen die kunnen worden geconfigureerd met de interface commando. Vervang de type argumenteren met het juiste trefwoord uit de tabel.

Tabel 3. Trefwoorden voor interfacetype

Trefwoord

Type interface

analyse-module

Interface van analysemodule. De interface van de analysemodule is een snelle ethernetinterface op de router die verbinding maakt met de interne interface op de Network Analysis Module (NAM). Deze interface kan niet worden geconfigureerd voor subinterfaces of voor snelheid, duplexmodus en soortgelijke parameters.

asynchroon

Poortlijn gebruikt als een asynchrone interface.

kiezer

Dialer-interface.

ethernet

Ethernet IEEE 802.3-interface.

vadernet

Ethernet-interface van 100 Mbps.

fddi

FDDI-interface.

gigabitethernet

1000 Mbps Ethernet-interface.

loopachterkant

Alleen software loopback-interface die een interface nabootst die altijd up is. Het is een virtuele interface die op alle platforms wordt ondersteund. Het nummerargument is het nummer van de loopback-interface die u wilt maken of configureren. Er is geen limiet op het aantal loopback-interfaces dat u kunt maken.

tengigabitethernet

10 Gigabit Ethernet interface.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de interfaceconfiguratiemodus opent:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Opdracht

Beschrijving

kanaalgroep (Fast EtherChannel)

Wijst een snelle Ethernet-interface toe aan een Fast EtherChannel-groep.

groepsbereik

Hiermee maakt u een lijst met asynchrone interfaces die zijn gekoppeld aan een groepsinterface op hetzelfde apparaat.

mac-adres

Hiermee stelt u het adres van de MAC-laag in.

interfaces weergeven

Geeft informatie weer over interfaces.

Als u een IP-adres en subnetmasker voor een interface wilt configureren, gebruikt u de ip-adres commando in interface configuratie mode. Als u een IP-adresconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipadresip-adressubnetmasker

geenipadresip-adressubnetmasker

ip-adres

IP-adres toe te wijzen.

subnetmasker

Masker voor het gekoppelde IP-subnet.

Standaard opdracht: Er is geen IP-adres gedefinieerd voor de interface.

Opdrachtmodus: Interfaceconfiguratiemodus (config-if)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een interface kan één primair IP-adres en meerdere secundaire IP-adressen hebben. Pakketten die door de Cisco IOS-software worden gegenereerd, gebruiken altijd het primaire IP-adres. Daarom moeten alle routers en toegangsservers in een segment hetzelfde primaire netwerknummer delen.

U kunt IP-verwerking op een bepaalde interface uitschakelen door het IP-adres te verwijderen met de geen ip-adres commando. Als de software een andere host detecteert met een van de IP-adressen, wordt een foutbericht afgedrukt op de console.

Voorbeeld: In het volgende voorbeeld worden het IP-adres 10.3.0.24 en het subnetmasker 255.255.255.0 toegewezen aan de Ethernet-interface:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Opdracht

Beschrijving

ip-bron koppelen

Geeft een bron-IP-adres aan dat overeenkomt met de vereiste routekaarten die zijn ingesteld op basis van VRF-verbonden routes.

ip-interface weergeven

Geeft de gebruiksstatus weer van interfaces die zijn geconfigureerd voor IP.

Om ondersteuning voor tolfraudepreventie op te zetten op een apparaat, gebruikt u de ipaddresstrusted command in de spraakserviceconfiguratiemodus. Als u de instelling wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ipaddresstrusted { authenticate|call block causecode| list }

geenipadresvertrouwd { authenticate|call block causecode| list }

verifiëren

Hiermee schakelt u IP-adresverificatie in bij binnenkomende SIP-trunkgesprekken (Session Initiation Protocol).

oorzaakcodecall block

Hiermee kunt u een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie. Standaard geeft het apparaat een oorzaakcode voor oproepen weigeren (21) af.

lijst

Hiermee kunnen IPv4- en IPv6-adressen handmatig worden toegevoegd aan de lijst met vertrouwde IP-adressen.

Standaard opdracht: Ondersteuning voor tolfraudepreventie is ingeschakeld.

Opdrachtmodus: Configuratie spraakservice (conf-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de ipadresvertrouwde opdracht om het standaardgedrag van een apparaat te wijzigen, namelijk het niet vertrouwen van een gespreksinstelling vanuit een VoIP-bron. Met de introductie van deze opdracht controleert het apparaat het bron-IP-adres van de gespreksinstellingen voordat het gesprek wordt omgeleid.

Een apparaat weigert een gesprek als het bron-IP-adres niet overeenkomt met een vermelding in de lijst met vertrouwde IP-adressen die een vertrouwde VoIP-bron is. Als u een lijst met vertrouwde IP-adressen wilt maken, gebruikt u de ipaddresstrustedlist command in de spraakserviceconfiguratiemodus of gebruik de IP-adressen die zijn geconfigureerd met behulp van de doel van de sessie commando in dial peer configuration mode. U kunt een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie.

Voorbeeld: In het volgende voorbeeld wordt weergegeven hoe u IP-adresverificatie kunt inschakelen voor inkomende SIP-trunkgesprekken voor ondersteuning voor de preventie van betaalfraude:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

In het volgende voorbeeld wordt het aantal geweigerde gesprekken weergegeven:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

In het volgende voorbeeld worden de foutberichtcode en de foutbeschrijving weergegeven:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

In het volgende voorbeeld wordt de foutbeschrijving weergegeven:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

In het volgende voorbeeld ziet u hoe u een oorzaakcode kunt uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

In het volgende voorbeeld wordt weergegeven hoe u de toevoeging van IP-adressen aan een vertrouwde IP-adreslijst kunt inschakelen:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Opdracht

Beschrijving

spraakiecsyslog

Hiermee kunt u interne foutcodes in real-time weergeven.

Als u het standaardwachtwoord voor verbindingen met externe HTTP-servers wilt configureren, gebruikt u de ip http-clientwachtwoord commando in globale configuratiemodus. Als u een geconfigureerd standaardwachtwoord uit de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

ip http-clientwachtwoord { 0 wachtwoord|7 wachtwoord|wachtwoord }

geenip http-clientwachtwoord { 0 wachtwoord|7 wachtwoord|wachtwoord }

0

0 geeft aan dat een niet-versleuteld wachtwoord volgt. De standaardinstelling is een niet-gecodeerd wachtwoord.

7

7 geeft aan dat er een versleuteld wachtwoord volgt.

wachtwoord

De wachtwoordreeks die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardwachtwoord voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardwachtwoord te configureren voordat een bestand wordt gedownload van een externe webserver met behulp van de kopieer http:// of kopieer https:// commando. Het standaardwachtwoord wordt overschreven door een wachtwoord dat is opgegeven in de URL van de kopiëren commando.

Het wachtwoord wordt gecodeerd in de configuratiebestanden.

Voorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Wachtwoord en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User2 voor verbindingen met externe HTTP- of HTTPS-servers:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

ip http-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u een HTTP-proxyserver wilt configureren, gebruikt u de ip http client proxy-server commando in globale configuratiemodus. Als u de proxyserver wilt uitschakelen of wijzigen, gebruikt u de nee vorm van dit commando.

ip http client proxy-serverproxy-naamproxy-poortpoortnummer

geenip http client proxy-serverproxy-naamproxy-poortpoortnummer

proxypoort

Hiermee geeft u een proxypoort op voor verbindingen met een HTTP-bestandssysteemclient.

proxynaam

Naam van de proxyserver.

poortnummer

Geheel getal in het bereik van 1 tot 65535 dat een poortnummer op de externe proxyserver aangeeft.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt de HTTP-client geconfigureerd om verbinding te maken met een externe proxyserver voor HTTP-bestandssysteemclientverbindingen.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de HTTP-proxyserver met de naam edge2 configureert op poort 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

ip http-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

ip http-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de standaardgebruikersnaam voor verbindingen met externe HTTP-servers wilt configureren, gebruikt u de IP HTTP-clientgebruikersnaam commando in globale configuratiemodus. Als u een geconfigureerde standaard HTTP-gebruikersnaam uit de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

IP HTTP-clientgebruikersnaamgebruikersnaam

gebruikersnaamgeen IP HTTP-clientgebruikersnaam

gebruikersnaam

Tekenreeks die de gebruikersnaam (aanmeldnaam) is die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardgebruikersnaam voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardgebruikersnaam te configureren voordat een bestand naar of van een externe webserver wordt gekopieerd met de kopieer http:// of kopieer https:// commando. De standaardgebruikersnaam wordt overschreven door een gebruikersnaam die is opgegeven in de URL van de kopiëren commando.

Voorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Geheim en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User1 voor verbindingen met externe HTTP- of HTTPS-servers:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

ip http-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de IP-naamserver wilt configureren om DNS-zoekopdrachten en -ping in te schakelen zodat de server bereikbaar is, gebruikt u de ip name-server commando in globale configuratiemodus. Als u de opgegeven adressen wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipname-serverserver-adres1 [ server-adres2 … server-adres6 ]

geenipname-serverserver-adres1 [ server-adres2 … server-adres6 ]

serveradres1

Geeft IPv4- of IPv6-adressen van een naamserver op.

serveradres2 … serveradres6

(Optioneel) De IP-adressen van aanvullende naamservers (maximaal zes naamservers).

Standaard opdracht: Er zijn geen naamserveradressen opgegeven.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beheerde gateway gebruikt DNS om proxyadressen van Webex Calling op te lossen. Configureert andere DNS-servers:

  • Naamservers van Cisco IOS resolver

  • DNS-serverforwarders


 

Als de Cisco IOS-naamserver wordt geconfigureerd om alleen te reageren op domeinnamen waarvoor de server bevoegd is, hoeft u geen andere DNS-servers te configureren.

Voorbeeld: Het volgende voorbeeld toont hoe u de IP-naamserver configureert om DNS-zoekopdrachten in te schakelen:

Device(config)# ip name-server 8.8.8.8

Opdracht

Beschrijving

ip-domeinzoekopdracht

Hiermee schakelt u de op IP DNS gebaseerde vertaling van hostnaam naar adres in.

ip-domeinnaam

Definieert een standaarddomeinnaam om ongekwalificeerde hostnamen in te vullen (namen zonder een decimale domeinnaam).

Om statische routes te bepalen, gebruikt u de ip-route commando in globale configuratiemodus. Om statische routes te verwijderen, gebruikt u de nee vorm van dit commando.

ip-route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-nummer [ ip-adres ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

geenip-route [ vrf vrf-name ] voorvoegsel masker { ip-adres interface-type interface-nummer [ ip-adres ] } [ dhcp ] [ afstand ] [ naam next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfvrf-naam

(Optioneel) Configureert de naam van de VRF waarmee statische routes moeten worden opgegeven.

voorvoegsel

IP-routevoorvoegsel voor de bestemming.

masker

Voorvoegsel masker voor de bestemming.

ip-adres

IP-adres van de volgende hop die kan worden gebruikt om dat netwerk te bereiken.

interface-typeinterface-nummer

Type netwerkinterface en interfacenummer.

dhcp

(Optioneel) Hiermee schakelt u een DHCP-server (Dynamic Host Configuration Protocol) in om een statische route toe te wijzen aan een standaardgateway (optie 3).


 

Specificeer de dhcp trefwoord voor elk routeringsprotocol.

afstand (Optioneel) Administratieve afstand. De standaard administratieve afstand voor een statische route is 1.
naamnext-hop-name (Optioneel) Past een naam toe op de volgende hoproute.
permanent (Optioneel) Geeft aan dat de route niet wordt verwijderd, zelfs niet als de interface wordt uitgeschakeld.
tracknummer (Optioneel) Koppelt een circuitobject aan deze route. Geldige waarden voor het nummerargument variëren van 1 tot 500.
tagtag (Optioneel) Tagwaarde die kan worden gebruikt als een “match”-waarde voor het beheren van herverdeling via routekaarten.

Standaard opdracht: Er zijn geen statische routes vastgesteld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u een statische route toevoegt aan een Ethernet- of andere broadcastinterface (bijvoorbeeld ip-route 0.0.0.0 0.0.0 Ethernet 1/2), wordt de route alleen in de routeringstabel ingevoegd wanneer de interface actief is. Deze configuratie wordt over het algemeen niet aanbevolen. Wanneer de volgende hop van een statische route naar een interface wijst, beschouwt de router elk van de hosts binnen het bereik van de route als direct verbonden via die interface, en daarom stuurt hij ARP-verzoeken (Address Resolution Protocol) naar alle bestemmingsadressen die via de statische route lopen.

Een logische uitgaande interface, bijvoorbeeld een tunnel, moet worden geconfigureerd voor een statische route. Als deze uitgaande interface uit de configuratie wordt verwijderd, wordt de statische route uit de configuratie verwijderd en wordt deze dus niet weergegeven in de routeringstabel. Als u de statische route opnieuw in de routeringstabel wilt invoegen, configureert u de uitgaande interface opnieuw en voegt u de statische route toe aan deze interface.

De praktische implicatie van het configureren van de ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 opdracht is dat de router alle bestemmingen die de router niet weet te bereiken via een andere route als direct verbonden met Ethernet-interface 1/2 zal beschouwen. De router verzendt dus een ARP-verzoek voor elke host waarvoor het pakketten ontvangt in dit netwerksegment. Deze configuratie kan een hoog processorgebruik en een grote ARP-cache veroorzaken (samen met fouten in de geheugentoewijzing). Als u een standaardroute of een andere statische route configureert die de router doorstuurt naar pakketten voor een groot aantal bestemmingen naar een verbonden broadcastnetwerksegment, kan uw router opnieuw worden geladen.

Als u een numerieke volgende hop opgeeft die zich op een direct verbonden interface bevindt, wordt voorkomen dat de router proxy ARP gebruikt. Als de interface met de volgende hop echter omlaag gaat en de numerieke volgende hop via een recursieve route kan worden bereikt, kunt u zowel de volgende hop als de interface (bijvoorbeeld ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) opgeven met een statische route om te voorkomen dat routes door een onbedoelde interface lopen.

Voorbeeld: Het volgende voorbeeld toont hoe u een administratieve afstand van 110 kiest. In dit geval worden pakketten voor netwerk 10.0.0.0 naar een router gerouteerd op 172.31.3.4 als er geen dynamische informatie met een administratieve afstand van minder dan 110 beschikbaar is.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Als u de volgende hop opgeeft zonder een interface te specificeren bij het configureren van een statische route, kan het verkeer door een onbedoelde interface gaan als de standaardinterface uitvalt.

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 172.31.0.0 omleidt naar een router op 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 192.168.1.0 rechtstreeks naar de volgende hop kunt routeren op 10.1.2.3. Als de interface uitvalt, wordt deze route verwijderd uit de routeringstabel en wordt deze niet hersteld tenzij de interface weer opstart.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Opdracht

Beschrijving

netwerk (DHCP)

Configureert het subnetnummer en het masker voor een DHCP-adresgroep op een Cisco IOS DHCP-server.

herverdelen (IP)

Distribueert routes van het ene routeringsdomein naar een ander routeringsdomein.

Als u IP-verwerking op een interface wilt inschakelen zonder een expliciet IP-adres aan de interface toe te wijzen, gebruikt u de ongebruikt blijven commando in interface configuratie mode of subinterface configuratie mode. Als u de IP-verwerking op de interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ip unnumberedtypenummer [ poll ]

geenip unnumberedtypenummer [ poll ]

enquête

(Optioneel) Hiermee schakelt u IP Connected Host Polling in.

type

Type interface. Gebruik voor meer informatie het vraagteken (? ) online helpfunctie.

nummer

Interface- of subinterfacenummer. Voor meer informatie over de nummeringssyntaxis voor uw netwerkapparaat gebruikt u het vraagteken (? ) online helpfunctie.

Standaard opdracht: Unnumbered interfaces worden niet ondersteund.

Opdrachtmodi:

Interfaceconfiguratie (configuratie-als)

Subinterfaceconfiguratie (configuratie-subif)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een ongenummerde interface een pakket genereert (bijvoorbeeld voor een routeringsupdate), wordt het adres van de opgegeven interface gebruikt als bronadres van het IP-pakket. Het gebruikt ook het adres van de opgegeven interface om te bepalen welke routeringsprocessen updates verzenden via de ongenummerde interface.

De volgende beperkingen zijn van toepassing op dit commando:

  • Deze opdracht wordt niet ondersteund op routers uit de Cisco 7600-serie die zijn geconfigureerd met een supervisormotor 32.

  • Seriële interfaces met behulp van High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapselingen en Serial Line Internet Protocol (SLIP), en tunnel-interfaces kunnen ongebruikt zijn.

  • Deze interfaceconfiguratieopdracht kan niet worden gebruikt met X.25- of SMDS-interfaces (Switched Multimegabit Data Service).

  • U kunt de ping-EXEC-opdracht niet gebruiken om te bepalen of de interface actief is omdat de interface geen adres heeft. Simple Network Management Protocol (SNMP) kan worden gebruikt om de interfacestatus op afstand te controleren.

  • Het is niet mogelijk om een Cisco IOS-afbeelding te netbooten via een seriële interface waaraan een IP-adres is toegewezen met de opdracht ip unnumbered.

  • U kunt IP-beveiligingsopties niet ondersteunen op een ongenummerde interface.

De interface die u opgeeft met behulp van de argumenten type en nummer moet zijn ingeschakeld (weergegeven als 'up' in de weergave van de opdracht Interfaces weergeven).

Als u Intermediate System-to-Intermediate System (IS-IS) configureert via een seriële lijn, moet u de seriële interfaces als ongebruikt configureren. Met deze configuratie kunt u voldoen aan RFC 1195, waarin staat dat IP-adressen niet vereist zijn voor elke interface.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het adres van Ethernet 0 toewijst aan de eerste seriële interface:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

In het volgende voorbeeld ziet u hoe u enquêteren kunt inschakelen op een Gigabit Ethernet-interface:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Als u IPv4-adressen en subnetmasker wilt configureren voor de lijst met vertrouwde IP-adressen, gebruikt u de ipv4 commando in de configuratiemodus van de spraakservice. Als u IPv4-adressen uit de vertrouwde lijst wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipv4ip-adressubnetmasker

geenipv4ip-adressubnetmasker

ip-adres

Geeft het toegewezen IPv4-adres aan.

subnetmasker

Het masker voor het gekoppelde IPv4-subnet.

Standaard opdracht: Er is geen IPv4-adres gedefinieerd.

Opdrachtmodus: voip-configuratie spraakservice (conf-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De ip-adres en subnetmasker variabelen staan voor vertrouwde adresbereiken. U hoeft de aangesloten subnetten niet rechtstreeks in te voeren, omdat de gateway ze automatisch vertrouwt.

Voorbeeld: Het volgende voorbeeld toont hoe u de IPv4-adressen in de configuratiemodus van de spraakservice eenvoudig kunt toevoegen aan de lijst met vertrouwde IP-adressen:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Opdrachten K tot en met R

Als u een type 6-coderingssleutel wilt opslaan in privé NVRAM, gebruikt u de sleutel configuratiesleutel commando in globale configuratiemodus. Als u de codering wilt uitschakelen, gebruikt u de nee vorm van dit commando.

sleutelconfiguratiesleutelwachtwoordversleuteling [ tekst ]

geensleutelconfiguratiesleutelwachtwoordversleuteling [ tekst ]

tekst

(Optioneel) Wachtwoord of hoofdsleutel.

Het wordt aanbevolen dat u het tekstargument niet gebruikt, maar in plaats daarvan de interactieve modus gebruikt (met de entertoets nadat u de hebt ingevoerd sleutel configuratie-sleutel wachtwoord-codering commando) zodat de voorgedraaide sleutel nergens wordt afgedrukt en dus niet te zien is.

Standaard opdracht: Geen type 6-wachtwoordcodering

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de sleutel configuratie-sleutel wachtwoord-codering commando met de wachtwoordcodering opdracht om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering is de primaire coderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de configureert wachtwoordcodering commando zonder het configureren van de sleutel configuratie-sleutel wachtwoord-codering commando wordt de volgende boodschap afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), zoals wanneer de running-config tonen of kopiëren running-config startup-config opdrachten zijn geconfigureerd:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Voorbeeld: Het volgende voorbeeld toont dat een type 6-coderingssleutel moet worden opgeslagen in NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Opdracht

Beschrijving

wachtwoordcodering aes

Hiermee schakelt u een type 6 gecodeerde voorgeprogrammeerde sleutel in.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Om een nieuwe softwarelicentie op te starten op schakelplatformen, gebruikt u de Laarsniveau licentie commando in globale configuratiemodus. Als u wilt terugkeren naar het eerder geconfigureerde licentieniveau, gebruikt u de nee vorm van dit commando.

licentieopstartenniveaulicentieniveau

geenlicentieopstartenniveaulicentie

licentieniveau

Niveau waarop de switch wordt opgestart (bijvoorbeeld ipservices).

De licentieniveaus die beschikbaar zijn in een universele/universalk9-afbeelding zijn:

  • entservices

  • ipbase, ipbase

  • lantaarnbasis

De licentieniveaus die beschikbaar zijn in een universal-lite/universal-litek9-afbeelding zijn:

  • ipbase, ipbase

  • lantaarnbasis

Standaard opdracht: Het apparaat start de geconfigureerde afbeelding op.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voor het opstartniveau van de licentie voor deze doeleinden:

  • Licenties downgraden of upgraden

  • Een evaluatie- of toestellicentie in- of uitschakelen

  • Een upgradelicentie wissen

Dit commando dwingt de licentie-infrastructuur om het geconfigureerde licentieniveau op te starten in plaats van de licentie-hiërarchie die wordt onderhouden door de licentie-infrastructuur voor een bepaalde module.

  • Wanneer de switch opnieuw wordt geladen, controleert de licentieinfrastructuur de configuratie in de opstartconfiguratie voor alle licenties. Als er een licentie in de configuratie is, wordt de switch opgestart met die licentie. Als er geen licentie is, volgt de licentieinfrastructuur de afbeeldingshiërarchie om te controleren of er licenties zijn.

  • Als de licentie voor gedwongen bootevaluatie verloopt, volgt de licentieinfrastructuur de reguliere hiërarchie om te controleren of er licenties zijn.

  • Als de geconfigureerde opstartlicentie al is verlopen, volgt de licentieinfrastructuur de hiërarchie om te controleren op licenties.

Dit commando wordt van kracht bij de volgende reboot van een van de supervisors (Act of stby). Deze configuratie moet worden opgeslagen in de opstartconfiguratie om deze effectief te maken. Nadat u het niveau hebt geconfigureerd, wordt deze configuratie toegepast op de volgende keer dat de stand-bysupervisor wordt opgestart.

Als u de stand-bysupervisor wilt opstarten op een ander niveau dan actief, configureert u dat niveau met deze opdracht en geeft u de stand-bysupervisor weer.

Als de opdracht Licentie alle weergeven de licentie weergeeft als 'Actief, Niet in gebruik, EULA niet geaccepteerd', kunt u de opdracht Bootniveau licentie gebruiken om de licentie in te schakelen en de licentieovereenkomst voor eindgebruikers (EULA) te accepteren.

Voorbeeld: Het volgende voorbeeld toont hoe u de ipbase-licentie op het apparaat activeert bij de volgende herbelasting:

license boot level ipbase

In het volgende voorbeeld worden licenties geconfigureerd die alleen van toepassing zijn op een specifiek platform (Cisco ISR 4000-serie):

license boot level uck9
 license boot level securityk9

Opdracht

Beschrijving

licentie-installatie

Hiermee wordt een opgeslagen licentiebestand geïnstalleerd.

licentie opslaan

Hiermee wordt een kopie van een permanente licentie opgeslagen in een opgegeven licentiebestand.

licentie alle weergeven

Toont informatie over alle licenties in het systeem.

Als u een specifieke SIP-luisterpoort wilt instellen in een tenantconfiguratie, gebruikt u de luisterpoort commando in voice class tenant configuratiemodus. Standaard is de poort op tenantniveau niet ingesteld en wordt de SIP-luisterpoort op globaal niveau gebruikt. Als u de luisterpoort op tenantniveau wilt uitschakelen, gebruikt u de nee vorm van dit commando.

luisterpoort { beveiligd poortnummer|niet-beveiligd poortnummer }

geenluisterpoort { beveiligd poortnummer|niet-beveiligd poortnummer }

beveiligd

Geeft de TLS-poortwaarde op.

niet-beveiligd

De TCP- of UDP-poortwaarde is opgegeven.

poortnummer

  • Bereik voor veilige poortnummers: 1-65535.

  • Niet-beveiligd poortnummerbereik: 5000-5500.


 

Poortbereik is beperkt om conflicten met RTP-mediapoorten te voorkomen die ook UDP-transport gebruiken.

Standaard opdracht: Het poortnummer wordt niet ingesteld op een standaardwaarde.

Opdrachtmodus: Configuratiemodus voor tenant voor spraakklasse

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Vóór de introductie van deze functie was het alleen mogelijk om de luisterpoort voor SIP-signalering op mondiaal niveau te configureren en deze waarde kon alleen worden gewijzigd als de gespreksverwerkingsservice eerst werd uitgeschakeld. Het is nu mogelijk om een luisterpoort op te geven voor zowel beveiligd als niet-beveiligd verkeer binnen een tenantconfiguratie, zodat SIP-trunks flexibeler kunnen worden geselecteerd. Tenant-luisterpoorten kunnen worden gewijzigd zonder de service voor gespreksverwerking uit te schakelen, mits er geen actieve gesprekken zijn op de gekoppelde trunk. Als de configuratie van de luisterpoort wordt verwijderd, worden alle actieve verbindingen die aan de poort zijn gekoppeld, gesloten.

Voor betrouwbare gespreksverwerking moet u ervoor zorgen dat de signalerings- en mediainterfacebinding is geconfigureerd voor alle tenants die een luisterpoort bevatten en dat de interfacebinding (voor VRF- en IP-adres) en luisterpoortcombinaties uniek zijn voor alle tenants en algemene configuraties.

Voorbeeld: Het volgende is een configuratievoorbeeld voor luisterpoort veilig:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Het volgende is een configuratievoorbeeld voor luisterpoort niet veilig:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Het volgende is een configuratievoorbeeld voor neeluisterpoort:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Opdracht

Beschrijving

gespreksservice stoppen

Sluit de SIP-service op CUBE af.

binden

Bindt het bronadres voor signalering en mediapakketten aan het IPv4- of IPv6-adres van een specifieke interface.

Als u wereldwijd Cisco IOS-spraakgateways, Cisco Unified Border Elements (Cisco UBE's) of Cisco Unified Communications Manager Express (Cisco Unified CME) wilt configureren om een DNS-hostnaam (Domain Name System) of domein te vervangen als de localhostnaam in plaats van het fysieke IP-adres in de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de localhost opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u een DNS-localhostnaam wilt verwijderen en de vervanging voor het fysieke IP-adres wilt uitschakelen, gebruikt u de nee vorm van dit commando.

localhost-dns: [ hostnaam ] domein [ voorkeur ]

geenlocalhostdns: [ hostnaam ] domein [ voorkeur ]

dns: [hostnaam. ] domein

Alfanumerieke waarde die het DNS-domein vertegenwoordigt (bestaande uit de domeinnaam met of zonder een specifieke hostnaam) in plaats van het fysieke IP-adres dat wordt gebruikt in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Deze waarde kan de hostnaam en het domein zijn, gescheiden door een periode (dns: hostname.domain ) of gewoon de domeinnaam (dns: domein ). In beide gevallen is de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens.

voorkeur

(Optioneel) Geeft de opgegeven DNS-hostnaam aan als voorkeursnaam.

Standaard opdracht: Het fysieke IP-adres van de uitgaande dial peer wordt verzonden in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de localhost opdracht in de SIP-configuratiemodus van de spraakservice om globaal een DNS-localhostnaam te configureren die moet worden gebruikt in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op Cisco IOS-spraakgateways, Cisco UBE's of Cisco Unified CME. Wanneer meerdere registrars zijn geconfigureerd, kunt u de voorkeur localhost opdracht om aan te geven welke host de voorkeur heeft.

Als u de algemene configuratie wilt overschrijven en de instellingen voor DNS-localhostnaam wilt opgeven voor een specifieke bel peer, gebruikt u de voice class sip localhost commando in dial peer voice configuratiemodus. Als u een globaal geconfigureerde DNS-localhostnaam wilt verwijderen en het fysieke IP-adres wilt gebruiken in de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de geen localhost commando.

Voorbeeld: Het volgende voorbeeld toont hoe u een DNS-localhostnaam van uw voorkeur globaal configureert met alleen het domein voor gebruik in plaats van het fysieke IP-adres in uitgaande berichten:

localhost dns:cube1.lgwtrunking.com

Als u berichten die zijn geregistreerd bij de syslog-servers wilt beperken op basis van de ernst, gebruikt u de valkuil voor registratie commando in globale configuratiemodus . Als u de logboekregistratie naar externe hosts wilt terugzetten naar het standaardniveau, gebruikt u de nee vorm van dit commando.

niveau van de valkuil

geenregistratie trapniveau

ernstniveau

(Optioneel) Het nummer of de naam van het gewenste ernstniveau waarop berichten moeten worden geregistreerd. Berichten op of numeriek lager dan het opgegeven niveau worden geregistreerd. De ernstniveaus zijn als volgt (voer het nummer of het trefwoord in):

  • [0 | noodsituaties]: systeem is onbruikbaar

  • [1 | waarschuwingen]—Onmiddellijke actie vereist

  • [2 | kritiek]—Kritieke omstandigheden

  • [3 | fouten]—Foutvoorwaarden

  • [4 | waarschuwingen]—Waarschuwingsvoorwaarden

  • [5 | meldingen]—Normale maar significante omstandigheden

  • [6 | informatief]—Informatieve berichten

  • [7 | foutopsporing]—Foutopsporingsberichten

Standaard opdracht: Syslog-berichten op niveau 0 tot 6 worden gegenereerd, maar worden alleen naar een externe host verzonden als de host registreren opdracht is geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een valkuil is een ongevraagd bericht dat wordt verzonden naar een externe host voor netwerkbeheer. Loggingvallen mogen niet worden verward met SNMP-vallen (SNMP-loggingvallen vereisen het gebruik van de CISCO-SYSLOG-MIB, zijn ingeschakeld met de snmp-server schakelt traps syslog in opdracht, en worden verzonden met behulp van het Simple Network Management Protocol.)

De registratie tonen EXEC-opdracht geeft de adressen en niveaus weer die zijn gekoppeld aan de huidige logboekinstellingen. De status van het loggen op externe hosts wordt in de opdrachtuitvoer weergegeven als 'trap logging'.

In de onderstaande tabel worden de syslog-definities weergegeven die overeenkomen met de foutopsporingsberichtniveaus. Daarnaast worden er vier categorieën berichten gegenereerd door de software, als volgt:

  • Foutmeldingen over storingen in software of hardware op LOG_ERR-niveau.

  • Output voor de foutopsporingsopdrachten op het LOG_WARNING-niveau.

  • Interface omhoog/omlaag en systeem wordt opnieuw gestart op het niveau van de LOG_NOTICE.

  • Aanvragen herladen en low process stacks op niveau LOG_INFO.

Gebruik de opdrachten voor de host en de logboektrap om berichten te verzenden naar een externe syslog-server.

Argumenten op niveau

Niveau

Beschrijving

Syslog-definitie

noodsituaties0Systeem onbruikbaarLOG_EMERG
waarschuwingen1Onmiddellijke actie vereistLOGBOEKMELDING_
kritiek2Kritieke omstandighedenLOG_CRIT
fouten3FoutvoorwaardenLOG_ERR
waarschuwingen4WaarschuwingsvoorwaardenLOG_WAARSCHUWING
meldingen5Normale maar significante toestandLOGBOEK_MELDING
informatief6Alleen informatieve berichtenLOG_INFO
debuteren7FoutopsporingsberichtenLOG_DEBUG

Voorbeeld: In het volgende voorbeeld worden systeemberichten van niveau 0 (noodgevallen) tot en met 5 (meldingen) naar de host verzonden op 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Opdracht

Beschrijving

host die de registratie uitvoert

Hiermee schakelt u logboekberichten op afstand in en geeft u aan naar welke host van de syslog-server berichten moeten worden verzonden.

Als u een SMTP-e-mailserveradres wilt configureren voor Call Home, gebruikt u de mailserver opdracht in de configuratiemodus voor Call Home. Als u een of alle mailservers wilt verwijderen, gebruikt u de nee vorm van dit commando.

mail-server { ipv4-address |name } prioritynumber

geenmail-server { ipv4-adres |naam } prioriteitsnummer

ipv4-adres

Geeft het IPv4-adres van de e-mailserver op.

naam

Geeft een volledig gekwalificeerde domeinnaam (FQDN) van 64 tekens of minder op.

prioriteit nummer

Geeft het getal 1 tot 100 aan, waarbij een lager getal een hogere prioriteit definieert.

alle

Verwijdert alle geconfigureerde mailservers.

Standaard opdracht: Er is geen e-mailserver geconfigureerd.

Opdrachtmodus: Configuratie van gesprek naar huis (cfg-gesprek-naar)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de e-mailtransportmethode in de functie Gesprek naar huis wilt ondersteunen, moet u ten minste één SMTP-mailserver (Simple Mail Transfer Protocol) configureren met het mailservercommando. U kunt maximaal vier back-up e-mailservers opgeven, voor maximaal vijf totale mail-serverdefinities.

Houd rekening met de volgende richtlijnen bij het configureren van de mailserver:

  • Alleen IPv4-adressering wordt ondersteund.

  • Back-up e-mailservers kunnen worden gedefinieerd door de opdracht voor de e-mailserver te herhalen met behulp van verschillende prioriteitsnummers.

  • Het prioriteitsnummer van de e-mailserver kan worden geconfigureerd van 1 tot 100. De server met de hoogste prioriteit (laagste prioriteitsnummer) wordt het eerst geprobeerd.

Voorbeeld: De volgende voorbeelden laten zien hoe u de beveiligde e-mailserver configureert die moet worden gebruikt om proactieve meldingen te verzenden:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

In het volgende voorbeeld ziet u hoe u de configuratie van de geconfigureerde mailservers kunt verwijderen:

Device(cfg-call-home)# no mail-server all

Opdracht

Beschrijving

call-home (algemene configuratie)

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in voor de configuratie van de instellingen voor gesprek naar huis.

gesprek-thuis weergeven

Geeft configuratiegegevens voor Gesprek naar huis weer.

Als u het maximale aantal SIP-telefoonlijstnummers (toestellen) wilt instellen dat wordt ondersteund door een Cisco-router, gebruikt u de max-dn opdracht in de algemene configuratiemodus voor spraakregistratie. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

max-dnmax-telefoonlijstnummers

geenmax-dnmax-telefoonlijstnummers

max.telefoonlijstnummers

Maximumaantal toestellen (ephone-dns) dat wordt ondersteund door de Cisco-router. Het maximum aantal is versie- en platformafhankelijk; type ? om het bereik weer te geven.

Standaard opdracht: De standaardwaarde is nul.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoonlijstnummers (toestelnummers) dat beschikbaar is in de lokale gateway. De max-dn command is platformspecifiek. Het definieert de limiet voor de spraak registreren dn commando. De max-pool de opdracht beperkt op dezelfde manier het aantal SIP-telefoons in een Cisco CME-systeem.

U kunt het aantal toegestane toestelnummers verhogen tot het maximum; maar nadat het maximaal toegestane nummer is geconfigureerd, kunt u de limiet niet verlagen zonder de router opnieuw op te starten. U kunt het aantal toegestane toestelnummers niet verminderen zonder de al geconfigureerde telefoonlijstnummers met dn-tags te verwijderen die een hoger nummer hebben dan het maximale aantal dat moet worden geconfigureerd.


 
Deze opdracht kan ook worden gebruikt voor Cisco Unified SIP SRST.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het maximale aantal telefoonlijstnummers instelt op 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Opdracht

Beschrijving

spraakregistrerendn

Hiermee schakelt u de configuratiemodus voor Voice Register Dn in om een toestel voor een SIP-telefoonlijn te definiëren.

max-pool(spraakwereldwijdregistreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een omgeving met een lokale gateway.

Als u het maximumaantal SIP-pools (Session Initiation Protocol) voor spraakregistratie wilt instellen dat wordt ondersteund in Cisco Unified SIP SRST, gebruikt u de max-pool opdracht in de algemene configuratiemodus voor spraakregistratie (spraakregistratie wereldwijd). Als u het maximumaantal wilt herstellen naar de standaardwaarde, gebruikt u de nee vorm van dit commando.

max-poolmax-voice-register-pools

geenmax-poolmax-voice-register-pools

max. spraak-register-pools

Maximumaantal SIP-spraakregisterpools dat wordt ondersteund door de Cisco-router. De bovengrens van voice register pools is platformafhankelijk; type ? voor bereik.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoons dat wordt ondersteund door Cisco Unified SIP SRST. De max-pool command is platformspecifiek en definieert de limiet voor de voice register pool commando.

De max-dn opdracht beperkt op dezelfde manier het aantal telefoonlijstnummers (toestelnummers) in Cisco Unified SIP SRST.

Voorbeeld:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Opdracht

Beschrijving

spraakregistrerendn

Hiermee schakelt u de configuratiemodus voor Voice Register Dn in om een toestel voor een SIP-telefoonlijn te definiëren.

max-dn(spraakwereldwijdregistreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een Cisco SIP SRST- of Cisco CME-omgeving.

Als u wilt inschakelen dat mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco Unified Border Element (Cisco UBE), en als u de functie voor het ontvangen/verliezen van inkomende en uitgaande IP-naar-IP-gesprekken wilt inschakelen voor het bepalen van de score voor audiogesprekken op de inkomende of uitgaande bel peer, voert u de media command in dial peer, spraakklasse of spraakserviceconfiguratiemodus. Als u wilt terugkeren naar het standaard IPIPGW-gedrag, gebruikt u de nee vorm van dit commando.

media [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistieken|transcoderhoge dichtheid|anti-trombone|sync-streams } ]

geenmedia [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistics|transcoderhigh-density|anti-trombone|sync-streams } ]

bulkstatistieken

(Optioneel) Hiermee wordt een periodiek proces ingeschakeld om gespreksstatistieken in bulk op te halen.

stroom-rond

(Optioneel) Hiermee kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. Het mediapakket moet rond de gateway stromen.

doorstroming

(Optioneel) Hiermee kunnen mediapakketten door de eindpunten gaan zonder tussenkomst van Cisco UBE.

voorvorken

(Optioneel) Hiermee schakelt u de functie voor het genereren van media in voor alle gesprekken.

bewaking

Hiermee schakelt u de bewakingsfunctie in voor alle gesprekken of een maximaal aantal gesprekken.

video

(Optioneel) Hiermee wordt bewaking van de videokwaliteit opgegeven.

max. gesprekken

Het maximale aantal gesprekken dat wordt gecontroleerd.

statistieken

(Optioneel) Maakt mediabewaking mogelijk.

transcodermet hoge dichtheid

(Optioneel) Zet mediacodecs om van de ene spraakstandaard naar de andere om de interoperabiliteit van apparaten met verschillende mediastandaarden te vergemakkelijken.

anti-trombone

(Optioneel) Hiermee schakelt u media-antitrombone in voor alle gesprekken. Mediablussen zijn mediaklussen in de SIP-entiteit vanwege doorverbinden of doorschakelen van gesprekken.

synchronisatiestromen

(Optioneel) Geeft aan dat zowel audio- als videostreams via de DSP-boerderijen op Cisco UBE en Cisco Unified CME gaan.

Standaard opdracht: Het standaardgedrag van Cisco UBE is het ontvangen van mediapakketten van het inkomende gespreksgedeelte, deze beëindigen en vervolgens de mediastroom op een uitgaande gespreksgedeelte opnieuw genereren.

Opdrachtmodi:

Configuratie bel peer (configuratie-bel-peer)

Configuratie spraakklasse (configuratieklasse)

Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de standaardconfiguratie ontvangt Cisco UBE mediapakketten van de inkomende gespreksstap, worden deze beëindigd en wordt de mediastroom op een uitgaande gespreksstap opnieuw geïnitieerd. Met de media flow-around kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. De Cisco UBE blijft routering- en factureringsfuncties afhandelen. Mediaflow-around voor SIP-naar-SIP-gesprekken wordt niet ondersteund.


 

De bulkstatistieken voor media en mediastatistieken worden alleen ondersteund.

U kunt de mediastroom voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers opgeven.

De transcoderhoge dichtheid trefwoord kan worden ingeschakeld in een van de configuratiemodi met hetzelfde opdrachtformaat. Als u de configureert transcoder hoge dichtheid trefwoord voor dial peers, zorg ervoor dat de mediatranscoder hoge dichtheid commando wordt geconfigureerd op zowel de in- als de out legs.

De software biedt geen ondersteuning voor het configureren van transcoderhoge dichtheid trefwoord op een bel peer die videogesprekken moet afhandelen. De volgende scenario's worden niet ondersteund:

  • Kies peers die op elk gewenst moment voor video worden gebruikt. Configureren van de media transcoder hoge dichtheid commando direct onder de dial peer of een voice class media configuratie wordt niet ondersteund.

  • Kies peers die zijn geconfigureerd op een Cisco UBE die op elk gewenst moment wordt gebruikt voor videogesprekken. De globale configuratie van de media transcoder hoge dichtheid opdracht onder spraakservice voip wordt niet ondersteund.


 

De bulkstatistieken voor media opdracht kan de prestaties beïnvloeden wanneer er een groot aantal actieve gesprekken zijn. Voor netwerken waar prestaties cruciaal zijn in de toepassingen van de klant, is het aanbevolen dat de bulkstatistieken voor media opdracht niet geconfigureerd.

Om de media opdracht op een spraakgateway uit de Cisco 2900- of Cisco 3900-serie Unified Border Element, moet u eerst de modusgrenselement commando. Hiermee wordt de mediavorken en mediamonitoring opdrachten. Configureer de niet modusgrenselement opdracht op de platforms uit de Cisco 2800- of Cisco 3800-serie.

U kunt media-antitrombone opgeven voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers.

De antitrombone trefwoord kan alleen worden ingeschakeld wanneer er geen mediakoppeling nodig is in beide delen. De anti-trombone werkt niet als het gespreksbeen doorstroomt en een ander gespreksbeen doorstroomt.

Voorbeeld: In het volgende voorbeeld worden mediabulkstatistieken weergegeven die zijn geconfigureerd voor alle VoIP-gesprekken:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Voorbeelden van mediastromen

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Voorbeelden van mediastatistieken

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Voorbeelden van mediatranscoder met hoge dichtheid

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd voor alle VoIP-gesprekken:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd op een dial peer:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Mediabewaking op een Cisco UBE-platform

In het volgende voorbeeld ziet u hoe u de score voor audiogesprekken configureert voor maximaal 100 gesprekken:


mode border-element
media monitoring 100

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor alle VoIP-gesprekken:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor spraakklasse-gesprekken:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor een dial peer:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-streams door de DSP-boerderijen gaan wanneer een audio- of videotranscodering nodig is:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-stromen door de DSP-boerderijen gaan wanneer audio- of videotranscodering nodig is en de RTP-stromen rond Cisco Unified Border Element stromen.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Opdracht

Beschrijving

dial peerspraak

Hiermee schakelt u de modus voor configuratie van bel peer in.

modus grenselement

Maakt de mogelijkheid voor mediamonitoring van de media commando.

spraakklasse

Hiermee schakelt u de configuratiemodus voor spraakklasse in.

spraakservice

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Als u het geheugen dat door de toepassing wordt toegewezen wilt wijzigen, gebruikt u de geheugen opdracht in de configuratiemodus voor aangepaste toepassingsresourceprofielen. Als u wilt terugkeren naar de geheugengrootte van de toepassing, gebruikt u de nee vorm van dit commando.

geheugengeheugen

geheugengeheugengeengeheugengeheugen
geheugen

Geheugentoewijzing in MB. Geldige waarden zijn van 0 tot 4096.

Standaard opdracht: De standaard geheugengrootte is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.

Voorbeeld: Het volgende voorbeeld toont hoe u het door de toepassing geleverde geheugen kunt overschrijven met behulp van een aangepast resourceprofiel:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de overlevingsmodus van Webex Calling wilt inschakelen voor Cisco Webex Calling-eindpunten, gebruikt u de modus webex-sgw commando. Als u de webex-sgw wilt uitschakelen, gebruikt u de nee vorm van dit commando.

webex-sgw-modus

nomode webex-sgw

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De webex-sgw-modus is standaard uitgeschakeld.

Opdrachtmodus: Spraakregistratie wereldwijd

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een andere modus is geconfigureerd, moet u geen modus ervan vóór het configureren modus webex-sgw.

Voorbeeld: Het volgende voorbeeld toont dat de Webex-sgw-modus is ingeschakeld:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Opdracht

Beschrijving

spraakregistratie wereldwijd weergeven

Geeft alle algemene configuratie-informatie weer die is gekoppeld aan SIP-telefoons.

Als u muziek tijdens wachtstand (MOH) wilt inschakelen, gebruikt u de moh commando in call-manager-fallback configuratiemodus. Als u muziek tijdens wachtstand wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mohbestandsnaam

geenmohbestandsnaam

bestandsnaam

Bestandsnaam van het muziekbestand. Het muziekbestand moet zich in de systeemflash bevinden.

Standaard opdracht: MOH is ingeschakeld.

Opdrachtmodus: Configuratie voor terugval door gespreksbeheer

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De moh Met de opdracht kunt u de .au- en .wav-muziekbestanden opgeven die worden afgespeeld voor bellers die in de wacht zijn gezet. MOH werkt alleen voor G.711-gesprekken en VoIP- en PSTN-gesprekken binnen het netwerk. Voor alle andere gesprekken horen bellers een periodieke toon. Interne gesprekken tussen Cisco IP-telefoons krijgen bijvoorbeeld geen MOH, in plaats daarvan horen bellers een toon.


 
Muziek-on-hold-bestanden kunnen .wav- of .au-bestandsformaat zijn; het bestandsformaat moet echter 8-bits 8-kHz-gegevens bevatten; bijvoorbeeld CCITT a-law- of u-law-gegevensformaat.

MOH kan worden gebruikt als een fallback MOH-bron bij gebruik van MOH live feed. Zie de moh-live (call-manager-fallback) commando voor meer informatie.

Voorbeeld: Het volgende voorbeeld schakelt MOH in en specificeert de muziekbestanden:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Opdracht

Beschrijving

call-manager-fallback

Hiermee schakelt u Cisco Unified SRST-ondersteuning in en schakelt u de configuratiemodus voor terugvallen met gespreksbeheer in.

moh-live (call-manager-fallback)

Geeft aan dat een bepaald telefoonnummer moet worden gebruikt voor een uitgaand gesprek dat de bron moet zijn voor een MOH-stroom voor SRST.

Als u een interface wilt inschakelen ter ondersteuning van het Maintenance Operation Protocol (MOP), gebruikt u de mop ingeschakeld commando in interface configuratie mode. Als u MOP op een interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mop ingeschakeld

geenmop ingeschakeld

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Ingeschakeld op Ethernet-interfaces en uitgeschakeld op alle andere interfaces.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de mop ingeschakeld opdracht om een interface in te schakelen ter ondersteuning van de MOP.

Voorbeeld: In het volgende voorbeeld wordt MOP voor seriële interface 0 ingeschakeld:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Als u een interface wilt inschakelen om MOP-systeemidentificatieberichten (Periodic Maintenance Operation Protocol) te verzenden, gebruikt u de mopsysid commando in interface configuratie mode. Als u ondersteuning voor MOP-berichten op een interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mop sysid

geenmopsysid

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Ingeschakeld

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt MOP nog steeds uitvoeren zonder dat de ID-berichten van het achtergrondsysteem zijn verzonden. Met deze opdracht kunt u de externe MOP-console gebruiken, maar genereert u geen berichten die door de configurator worden gebruikt.

Voorbeeld: In het volgende voorbeeld kan seriële interface 0 MOP-systeemidentificatieberichten verzenden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Opdracht

Beschrijving

mop-apparaat-code

Identificeert het type apparaat dat MOP-sysid-berichten verzendt en programmaberichten aanvraagt.

mop ingeschakeld

Hiermee wordt een interface ingeschakeld om de MOP te ondersteunen.

Als u een naam voor de redundantiegroep wilt configureren, gebruikt u de naam opdracht in configuratiemodus toepassingsredundantiegroep. Als u de naam van een redundantiegroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

naamredundancy-group-name

geennaamredundancy-group-naam

redundantie-groepsnaam

Hiermee geeft u de naam van de redundantiegroep op.

Standaard opdracht: De redundantiegroep is niet geconfigureerd met een naam.

Opdrachtmodus: Configuratiemodus redundantietoepassingsgroep (config-red-app-grp)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de naam opdracht om alias van de redundantiegroep te configureren.

Voorbeeld: De volgende voorbeelden geven aan hoe u de naam van de RG-groep configureert:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

afsluiten

Sluit een groep handmatig af.

Als u een DNS-server (Domain Name System) wilt configureren, gebruikt u de naam-server opdracht in configuratiemodus voor toepassingshosting. Als u de DNS-serverconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

naam-servernummer [ ip-adres ]

geennaam-servernummer [ ip-adres ]

nummer

Identificeert de DNS-server.

ip-adres

IP-adres de van de DNS-server.

Standaard opdracht: DNS-server is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Tijdens het configureren van een statisch IP-adres in een Linux-container voor het hosten van toepassingen wordt alleen de laatst geconfigureerde naam serverconfiguratie gebruikt.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een DNS-server configureert voor een gateway voor een virtuele netwerkinterface:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gateway voor app-hosting

Configureert een gateway voor de virtuele netwerkinterface.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u de NETCONF-interface op uw netwerkapparaat wilt inschakelen, gebruikt u de netconfig-yang commando in de globale configuratiemodus. Als u de NETCONF-interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

netconfig-yang

geennetconfig-yang

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: NETCONF-interface is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Na de eerste inschakeling via de CLI kunnen netwerkapparaten vervolgens worden beheerd via een op modellen gebaseerde interface. De volledige activering van op modellen gebaseerde interfaceprocessen kan tot 90 seconden duren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de NETCONF-interface op het netwerkapparaat kunt inschakelen:

Device (config)# netconf-yang

Het volgende voorbeeld toont hoe u de SNMP-trap inschakelt nadat NETCONF-YANG is gestart:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Als u NTP-servers (Network Time Protocol) wilt configureren voor tijdsynchronisatie, gebruikt u de ntp-server commando in globale configuratiemodus. Als u deze mogelijkheid wilt uitschakelen, gebruikt u de nee vorm van dit commando.

IP-adres ntp-server

geenip-adresntp-server

ip-adres

Geeft de primaire of secundaire IPv4-adressen van de NTP-server aan.

Standaard opdracht: Er zijn geen servers standaard geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De NTP-service kan worden geactiveerd door ntp commando. Wanneer u de ntp-server commando wordt de NTP-service geactiveerd (indien deze nog niet geactiveerd is) en wordt de software-kloksynchronisatie gelijktijdig geconfigureerd.

Wanneer u de invoert geen ntp-server-opdracht wordt alleen de serversynchronisatiemogelijkheid uit de NTP-service verwijderd. De NTP-service zelf blijft actief, samen met andere eerder geconfigureerde NTP-functies.

Voorbeeld: Het volgende voorbeeld toont hoe u primaire en secundaire IP-adressen configureert van de NTP-servers die vereist zijn voor tijdsynchronisatie:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Als u een uitgaande proxy van het Session Initiation Protocol (SIP) wilt configureren voor uitgaande SIP-berichten op een Cisco IOS-spraakgateway, gebruikt u de uitgaande proxy opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u het doorsturen van SIP-berichten naar een uitgaande SIP-proxy wereldwijd wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice classsipoutbound proxy { dhcp|ipv4: ipv4-adres|ipv6: ipv6-adresdns|: host: domein } [ :poortnummer ]

geenvoice classsipoutbound proxy { dhcp|ipv4: ipv4-adres|ipv6: ipv6-adresdns|: host: domein } [ :poortnummer ]

dhcp

Geeft aan dat het IP-adres van de uitgaande proxy wordt opgehaald van een DHCP-server.

ipv4: ipv4-adres

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv4-adresbestemming. De dubbele punt is vereist.

ipv6:[ipv6- adres]

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv6-adresbestemming. Haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns: host:domein

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven domeinbestemming. De colonen zijn nodig.

:poortnummer

(Optioneel) Poortnummer voor de SIP-server (Session Initiation Protocol). De dubbele punt is vereist.

Standaard opdracht: Een uitgaande proxy is niet geconfigureerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakklasse slok uitgaande proxy-opdracht heeft in de modus voor dial peer-configuratie voorrang op de opdracht in de algemene SIP-configuratiemodus.

Haakjes moeten worden ingevoerd rond het IPv6-adres.

Voorbeeld: Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een IPv4-adres (10.1.1.1) te genereren als uitgaande proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een domein (sipproxy:cisco.com) te genereren als een uitgaande proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een uitgaande proxy te genereren met behulp van DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Opdracht

Beschrijving

kiezen-leeftijdgenotenspraak

Definieert een bepaalde bel peer, specificeert de methode voor spraakinkapsulatie en gaat over naar de configuratiemodus voor bel peer.

spraakservice

Hiermee schakelt u de configuratiemodus voor de spraakservice in en specificeert u een type spraakinkapsulatie.

Als u de doorgang van het Session Description Protocol (SDP) van het in-leg naar het uit-leg wilt inschakelen, gebruikt u de pass-thru-inhoud opdracht in de algemene VoIP SIP-configuratiemodus of dial peer-configuratiemodus. Als u een SDP-koptekst uit een geconfigureerde doorgangslijst wilt verwijderen, gebruikt u de nee vorm van het commando.

pass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

geenpass-thruinhoud [ custom-sdp |sdp{ mode|system } |unsupp ]

aangepast sdp

Hiermee schakelt u de doorgang van aangepaste SDP via SIP-profielen in.

sdp

Hiermee kunt u SDP-inhoud doorgeven.

modus

Hiermee schakelt u de SDP-modus voor doorschakelen in.

systeem

Geeft aan dat de pass-through-configuratie de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

onweerstaanbaar

Hiermee schakelt u doorschakelen in van alle niet-ondersteunde inhoud in een SIP-bericht of -verzoek.

Standaard opdracht: Uitgeschakeld

Opdrachtmodi:

SIP-configuratie (conf-serv-sip)

Configuratie bel peer (configuratie-bel-peer)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u doorschakeling van aangepaste SDP configureert met peer-regels voor SIP-profielen in de algemene VoIP SIP-configuratiemodus:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

In het volgende voorbeeld ziet u hoe u doorschakeling van aangepaste SDP configureert met SIP-profielen in de modus voor dial peer-configuratie:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de algemene VoIP SIP-configuratiemodus:


Router(conf-serv-sip)# pass-thru content sdp 

 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de modus voor spraakklasse-tenantconfiguratie:


Router(config-class)# pass-thru content sdp system 

 

In het volgende voorbeeld ziet u hoe u doorstroming van niet-ondersteunde inhoudstypen configureert in de configuratiemodus voor dial peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Als u een tijdelijke sleutel voor type-6-codering wilt configureren en de functie AES-wachtwoordcodering (Advanced Encryption Standard) wilt inschakelen, gebruikt u de wachtwoordcodering commando in globale configuratiemodus. Als u het wachtwoord wilt uitschakelen, gebruikt u de nee vorm van dit commando.

wachtwoordcodering aes

geenwachtwoordcodering

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Standaard is de AES-wachtwoordcoderingsfunctie uitgeschakeld. Voorgeprogrammeerde sleutels zijn niet gecodeerd.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de sleutel configuratie-sleutel wachtwoord-codering commando met de wachtwoordcodering opdracht om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de geen sleutel configuratie-sleutel wachtwoord-codering is de hoofdcoderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de configureert wachtwoordcodering commando zonder de te configureren sleutel configuratie-sleutel wachtwoord-codering commando wordt de volgende boodschap afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), zoals wanneer de running-config tonen of kopiëren running-config startup-config opdrachten zijn geconfigureerd:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Een wachtwoord wijzigen

Als het wachtwoord (hoofdsleutel) wordt gewijzigd of opnieuw gecodeerd, met behulp van de sleutel configuratie-sleutel wachtwoord-codering command) geeft het lijstregister de oude sleutel en de nieuwe sleutel door aan de toepassingsmodules die gebruikmaken van type 6-codering.

Een wachtwoord verwijderen

Als de hoofdsleutel die is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando wordt verwijderd uit het systeem, er wordt een waarschuwing afgedrukt (en er wordt een bevestiging gegeven) die aangeeft dat alle type 6 paswoorden nutteloos zullen worden. Nadat de wachtwoorden zijn gecodeerd, worden ze als beveiligingsmaatregel nooit gedecodeerd in de Cisco IOS-software. Wachtwoorden kunnen echter opnieuw worden gecodeerd, zoals in de vorige paragraaf is uitgelegd.


 

Als het wachtwoord is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando gaat verloren, kan niet gerecupereerd worden. Het wachtwoord moet op een veilige locatie worden opgeslagen.

Wachtwoordcodering ongedaan maken

Als u de wachtwoordcodering later deconfigureert met de geen wachtwoordcodering commando, alle bestaande type 6 paswoorden blijven ongewijzigd en zolang het paswoord (master key) dat geconfigureerd werd met de sleutel configuratie-sleutel wachtwoord-codering opdracht bestaat, het type 6 wachtwoorden zal worden ontcijferd als en wanneer vereist door de toepassing.

Wachtwoorden opslaan

Omdat niemand het wachtwoord kan “lezen” (geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando), kan het wachtwoord op geen enkele manier opgehaald worden uit de router. Bestaande beheerstations kunnen niet “weten” wat het is, tenzij de stations worden verbeterd om deze sleutel ergens op te nemen, in welk geval het wachtwoord veilig moet worden opgeslagen in het beheersysteem. Als configuraties worden opgeslagen met TFTP, zijn de configuraties niet standalone, wat betekent dat ze niet op een router kunnen worden geladen. Voor of nadat de configuraties op een router zijn geladen, moet het wachtwoord handmatig worden toegevoegd (met behulp van de sleutel configuratie-sleutel wachtwoord-codering commando). Het wachtwoord kan handmatig worden toegevoegd aan de opgeslagen configuratie, maar wordt niet aanbevolen omdat het handmatig toevoegen van het wachtwoord iedereen in staat stelt alle wachtwoorden in die configuratie te decoderen.

Nieuwe of onbekende wachtwoorden configureren

Als u cijfertekst invoert of knipt en plakt die niet overeenkomt met de hoofdsleutel, of als er geen hoofdsleutel is, wordt de cijfertekst geaccepteerd of opgeslagen, maar wordt er een waarschuwingsbericht afgedrukt. Het waarschuwingsbericht ziet er als volgt uit:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Als een nieuwe hoofdsleutel is geconfigureerd, worden alle gewone sleutels gecodeerd en zijn er type 6 sleutels gemaakt. De bestaande type 6 sleutels worden niet gecodeerd. De bestaande type 6-toetsen blijven ongewijzigd.

Als de oude hoofdsleutel verloren of onbekend is, hebt u de optie om de hoofdsleutel te verwijderen met de geen sleutel configuratie-sleutel wachtwoord-codering commando. De hoofdsleutel verwijderen met behulp van de geen sleutel configuratie-sleutel wachtwoord-coderingopdracht zorgt ervoor dat de bestaande versleutelde wachtwoorden gecodeerd blijven in de routerconfiguratie. De wachtwoorden worden niet ontcijferd.

Voorbeeld: Het volgende voorbeeld toont hoe u wachtwoorden van type 6 kunt coderen met behulp van AES-code en door de gebruiker gedefinieerde primaire sleutel:

conf t
key config-key password-encrypt Password123
password encryption aes

Het volgende voorbeeld toont dat een type 6 gecodeerde voorgeprogrammeerde sleutel is ingeschakeld:

Device (config)# password encryption aes

Opdracht

Beschrijving

sleutel config-sleutel wachtwoord-encryptie

Slaat een type 6-coderingssleutel op in privé-NVRAM.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Als u een gesprek wilt koppelen op basis van de gehele SIP (Session Initiation Protocol) of TEL (uniform resource identifier), gebruikt u de patroon commando in voice URI-klasse configuratiemodus. Als u de overeenkomst wilt verwijderen, gebruikt u de nee vorm van dit commando.

patroonuri-patroon

geenpatroonuri-patroon

uri-patroon

Cisco IOS-patroon voor reguliere expressie (regex) dat overeenkomt met de hele URI. Kan maximaal 128 tekens lang zijn.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraak-URI-klasse

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing kunt u punt " gebruiken." (overeenkomen met alles) om overeen te komen met '_'.

Deze opdracht komt overeen met een regulier expressiepatroon met de gehele URI.

Wanneer u deze opdracht gebruikt in een URI-spraakklasse, kunt u geen andere patroonovereenkomende opdracht gebruiken, zoals de host, telefooncontext, telefoonnummer, of gebruikers-id opdrachten.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een patroon definieert om een lokale gatewaysite binnen een onderneming uniek te identificeren op basis van de OTG/DTG-parameter van de trunkgroep van Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

In het volgende voorbeeld ziet u hoe u de VIA-poort voor Unified CM-signalering definieert voor de Webex Calling-trunk:

voice class uri 300 sip
pattern :5065

Het volgende voorbeeld toont hoe u de Unified CM-bron definieert die de IP- en VIA-poort signaleert voor de PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Opdracht

Beschrijving

bestemming uri

Geeft de spraakklasse aan die moet worden gebruikt om overeen te komen met de bestemmings-URI die door een spraaktoepassing wordt geleverd.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomende uri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

Telefoonnummer

Komt overeen met een gesprek op basis van het veld Telefoonnummer in een TEL-URI.

inbeluri voor dialplan weergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

dialplan-uri weergeven

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraakklasse-uri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u blijvende schijfruimte wilt reserveren voor een toepassing, gebruikt u de persistentie-schijf commando in configuratiemodus. Om de gereserveerde ruimte te verwijderen, gebruikt u de nee vorm van dit commando.

persistentie-schijfeenheid

geenpersist-diskunit

eenheid

Permanente schijfreservering in MB. Geldige waarden zijn van 0 tot 65535.

Standaard opdracht: Als de opdracht niet is geconfigureerd, wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de persistentie-schijf opdracht is niet geconfigureerd dan wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Voorbeeld: Het volgende voorbeeld toont hoe u reserveert:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de gewenste volgorde van een uitgaande dial peer binnen een Hunt-groep wilt aangeven, gebruikt u de voorkeur commando in dial peer configuratiemodus. Als u de voorkeur wilt verwijderen, gebruikt u de nee vorm van dit commando.

voorkeurwaarde

geenvoorkeurwaarde

waarde

Een geheel getal van 0 tot 10. Een lager getal geeft een hogere voorkeur aan. De standaardwaarde is 0, wat de hoogste voorkeur is.

Standaard opdracht: De langste overeenkomende bel peer heeft voorrang op de voorkeurswaarde.

Opdrachtmodus: Dial peer-configuratie (dial peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de voorkeur opdracht om de gewenste volgorde aan te geven voor overeenkomende bel peers in een Hunt-groep. Door een voorkeur in te stellen, kan de gewenste bel peer worden geselecteerd wanneer meerdere bel peers binnen een Hunt-groep zijn gekoppeld aan een beltekenreeks.

De voorkeur van het jachtalgoritme is configureerbaar. Als u bijvoorbeeld wilt opgeven dat een gespreksverwerkingsreeks naar bestemming A gaat, vervolgens naar bestemming B en ten slotte naar bestemming C, wijst u voorkeuren (0 is de hoogste voorkeur) toe aan de bestemmingen in de volgende volgorde:

  • Voorkeur 0 tot A

  • Voorkeur 1 voor B

  • Voorkeur 2 voor C

Gebruik de voorkeur commando enkel op hetzelfde patroontype. Bestemmings-uri en bestemmingspatroon zijn bijvoorbeeld twee verschillende patroontypen. Standaard heeft de bestemmings-uri een hogere voorkeur dan het bestemmingspatroon.

Voorbeeld: Het volgende voorbeeld toont hoe u uitgaande Webex Calling-dial-peer configureert met de selectie van dial-peer voor uitgaande Webex Calling-trunk op basis van dial-peer-groep:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Als u de initiële prioriteit en de failover-drempel voor een redundantiegroep wilt configureren, gebruikt u de prioriteit opdracht in configuratiemodus toepassingsredundantiegroep. Om de mogelijkheid te verwijderen, gebruikt u de nee vorm van dit commando.

prioriteitprioriteitswaardefailoverdrempelwaardedrempelwaarde

geenprioriteitprioriteitfailover drempeldrempel-waarde

prioriteitswaarde

Geeft de prioriteitswaarde aan.

drempelwaarde

Geeft de drempelwaarde aan.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratiemodus toepassingsredundantiegroep (config-red-app-grp)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Zowel actieve als stand-byrouters moeten dezelfde prioriteit- en drempelwaarden hebben.

Voorbeeld: Het volgende voorbeeld toont hoe u een RG configureert voor gebruik met VoIP HA onder de submodus toepassingsredundantie:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Als u de opties voor het privacybeleid op globaal niveau wilt configureren, gebruikt u de privacybeleid opdracht in VoIP SIP-configuratiemodus voor spraakservice of tenantconfiguratiemodus voor spraakklasse. Als u de opties voor het kopbeleid voor privacy wilt uitschakelen, gebruikt u de nee vorm van dit commando.

privacybeleid { passthru|send-always|strip { diversion|history-info } [ system ] }

geenprivacybeleid { passthru|send-always|strip { diversion|history-info } [ system ] }

voorbijganger

Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

verzenden-altijd

Geeft een privacykoptekst met een waarde Geen door aan het volgende gespreksgedeelte als het ontvangen bericht geen privacywaarden bevat, maar een privacykoptekst is vereist.

strippen

Hiermee worden de kopteksten voor omleiding of geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

omleiding

Hiermee worden de afleidingsheaders die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

geschiedenis-info

Hiermee worden de headers met geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

systeem

Geeft aan dat de opties voor het koptekstbeleid voor privacy de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Er zijn geen instellingen voor het privacybeleid geconfigureerd.

Opdrachtmodus: Configuratie VoIP SIP-spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een ontvangen bericht privacywaarden bevat, gebruik dan de privacybeleid passthru opdracht om ervoor te zorgen dat de privacywaarden van het ene gespreksgedeelte naar het volgende worden doorgegeven. Als het ontvangen bericht geen privacywaarden bevat maar de privacykoptekst is vereist, gebruikt u de privacybeleid altijd verzenden opdracht om de privacykoptekst in te stellen op Geen en het bericht door te sturen naar het volgende gespreksgedeelte. Als u de omleiding en de geschiedenisinformatie wilt verwijderen uit de headers die zijn ontvangen van het volgende gespreksgedeelte, gebruikt u de privacybeleid strip commando. U kunt het systeem zo configureren dat alle opties tegelijkertijd worden ondersteund.

Voorbeeld: Het volgende voorbeeld toont hoe u het doorgeefprivacybeleid kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Het volgende voorbeeld toont hoe u het privacybeleid voor altijd verzenden kunt inschakelen:

Router(config-class)# privacy-policy send-always system

Het volgende voorbeeld toont hoe u het privacybeleid van de strip kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Het volgende voorbeeld toont hoe u het pass-through-, send-always-privacy- en stripbeleid kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

In het volgende voorbeeld ziet u hoe u het privacybeleid voor altijd verzenden kunt inschakelen in de modus voor spraakklasse-tenantconfiguratie:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Opdracht

Beschrijving

asserted-id

Hiermee stelt u het privacyniveau in en schakelt u BETAALDE of PPID-privacykopteksten in voor uitgaande SIP-verzoeken of antwoordberichten.

voice classsipprivacybeleid

Configureert de opties voor het privacybeleid in de koptekst op het configuratieniveau van dial peer.

Als u het protocol van de besturingsinterface wilt configureren en de configuratiemodus van het redundantietoepassingsprotocol wilt invoeren, gebruikt u de protocol opdracht in configuratiemodus voor redundantie van toepassing. Als u het protocol-exemplaar uit de redundantiegroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

protocolnummer

geenprotocolnummer

nummer

Geeft het protocol-exemplaar aan dat aan een besturingsinterface wordt gekoppeld.

Standaard opdracht: Protocol-exemplaar is niet gedefinieerd in een redundantiegroep.

Opdrachtmodus: Configuratiemodus voor redundantie van toepassing (config-red-app)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De configuratie voor het protocol van de besturingsinterface bestaat uit de volgende elementen:

  • Verificatiegegevens

  • Groepsnaam

  • Hallo tijd

  • Tijd in de wachtrij

  • Protocol-exemplaar

  • Gebruik van het BFD-protocol (bidirectional forwarding direction)

Voorbeeld: In het volgende voorbeeld ziet u hoe u het protocolexemplaar configureert en de configuratiemodus voor het redundantietoepassingsprotocol invoert:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Als u de redundantieconfiguratiemodus wilt openen, gebruikt u de redundantie commando in globale configuratiemodus.

redundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de afsluiten opdracht om de redundantieconfiguratiemodus af te sluiten.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de redundantieconfiguratiemodus opent:


Device(config)#redundancy
Device(config-red)#application redundancy

Opdracht

Beschrijving

redundantie weergeven

Geeft informatie over de redundantievoorziening weer.

Als u redundantie voor de toepassing wilt inschakelen en het redundantieproces wilt beheren, gebruikt u de redundantiegroep opdracht in voip-configuratiemodus van de spraakservice. Als u het redundantieproces wilt uitschakelen, gebruikt u de nee vorm van dit commando.

redundantiegroepgroepsnummer

geenredundantiegroepgroepsnummer

groepsnummer

Het nummer van de redundantiegroep.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: voip-configuratiemodus spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Toevoegen en verwijderen redundantiegroep moet opnieuw worden geladen om de bijgewerkte configuratie van kracht te laten worden. Laad de platforms opnieuw nadat alle configuratie is toegepast.

Voorbeeld: Het volgende voorbeeld toont hoe u de redundantiegroep configureert om de CUBE-toepassing in te schakelen:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Als u de interface wilt koppelen aan de gemaakte redundantiegroep, gebruikt u de redundantiegroep commando in interfacemodus. Als u de interface wilt loskoppelen, gebruikt u de nee vorm van dit commando.

redundantiegroepgroepsnummer { ipv4ipv6 } ip-adresexclusief

geenredundantiegroepgroepsnummer { ipv4ipv6 } ip-adresexclusief

groepsnummer

Het nummer van de redundantiegroep.

ip-adres

Geeft het IPv4- of IPv6-adres op.

exclusief

Koppelt de redundantiegroep aan de interface.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Koppelt de interface aan de redundantiegroep. Het is verplicht om een afzonderlijke interface te gebruiken voor redundantie, dat wil zeggen dat de interface die wordt gebruikt voor spraakverkeer niet kan worden gebruikt als controle- en gegevensinterface. U kunt maximaal twee redundantiegroepen configureren. Daarom kunnen er slechts twee actieve en stand-byparen binnen hetzelfde netwerk zijn.

Voorbeeld: Het volgende voorbeeld toont hoe u de IPv4-interface koppelt aan de redundantiegroep:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Opdracht

Beschrijving

ipv6-adresip-adres

Fysieke IPv6-adresconfiguratie van het apparaat.

Als u SIP-gateways (Session Initiation Protocol) wilt inschakelen om E.164-nummers te registreren met een externe SIP-proxy of SIP-registrar, gebruikt u de griffier opdracht in de SIP UA-configuratiemodus. Als u registratie van E.164-nummers wilt uitschakelen, gebruikt u de nee vorm van dit commando.

registrar { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

geenregistrar { dhcp| [ registrar-index ] registrar-server-adres [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

dhcp

(Optioneel) Geeft aan dat de domeinnaam van de primaire registrar-server wordt opgehaald van een DHCP-server (kan niet worden gebruikt om secundaire of meerdere registrars te configureren).

registrar-index

(Optioneel) Er moet een specifieke registrar worden geconfigureerd waarmee meerdere registrars (maximaal zes) kunnen worden geconfigureerd. Bereik is 1-6.

registrar-server-adres

Het serveradres van de SIP-registrar dat moet worden gebruikt voor eindpuntregistratie. Deze waarde kan worden ingevoerd in een van de drie indelingen:

  • dns: adres: het DNS-adres (Domain Name System) van de primaire SIP-registrar-server (de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens).

  • ipv4: adres: het IP-adres van de SIP-registrar-server (de ipv4: scheidingsteken moet worden opgenomen als de eerste vijf tekens).

  • ipv6:[adres]—het IPv6-adres van de SIP-registrar-server (de ipv6: scheidingsteken moet als eerste vijf tekens worden opgenomen en het adres zelf moet vierkante haakjes voor openen en sluiten bevatten).

:poort]

(Optioneel) Het SIP-poortnummer (het scheidingsteken van het colon is vereist).

auth-realm

(Optioneel) De realm voor vooraf geladen autorisatie.

realm, rijk

De realmnaam.

verlooptseconden

(Optioneel) Geeft de standaard registratietijd in seconden op. Bereik is 60-65535 . De standaardwaarde is 3600.

willekeurig contact

(Optioneel) De koptekst Willekeurige tekenreekscontactpersoon die wordt gebruikt om de registratiesessie te identificeren.

vernieuwingsratioratio-percentage

(Optioneel) Geeft de vernieuwingsverhouding van de registratie in percentage aan. Bereik is 1-100 . Standaard is 80.

regeling {slok|slokken}

(Optioneel) Het URL-schema. De opties zijn SIP (slok) of beveiligde SIP (slokken), afhankelijk van uw software-installatie. De standaardwaarde is slok.

tcp

(Optioneel) Geeft TCP aan. Indien niet gespecificeerd, is de standaardwaarde UDP UDP.

type

(Optioneel) Het registratietype.


 

De type argument kan niet gebruikt worden met de dhcp optie.

secundair

(Optioneel) Een secundaire SIP-registrar voor redundantie als de primaire registrar mislukt. Deze optie is niet geldig als DHCP is opgegeven.

Wanneer er twee registrars zijn, wordt het REGISTER-bericht naar beide registrar-servers verzonden, zelfs als de primaire registrar een 200 OK verzendt en de trunk is geregistreerd bij de primaire registrar.

Als u de registratie naar de secundaire registrar wilt verzenden, gebruikt u DNS SRV alleen wanneer de primaire mislukt.


 

U kunt geen andere optionele instellingen configureren zodra u de secundair trefwoord: geef eerst alle andere instellingen op.

verloopt

(Optioneel) Geeft de vervaltijd van de registratie op

systeem

(Optioneel) Geeft het gebruik van de algemene sip-ua-waarde aan. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Registratie is uitgeschakeld.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de griffier dhcp of griffier registrar-server-adres opdracht om de gateway in te schakelen voor het registreren van E.164-telefoonnummers met primaire en secundaire externe SIP-registrars. Eindpunten op Cisco IOS SIP-gateways voor multiplexing (TDM) met tijdverdeling, Cisco Unified Border Elements (CUBE's) en Cisco Unified Communications Manager Express (Cisco Unified CME) kunnen bij meerdere registrars worden geregistreerd met de griffier registrar-index commando.

Cisco IOS SIP-gateways genereren standaard geen SIP-registerberichten.


 

Wanneer u een IPv6-adres invoert, moet u vierkante haken rond de adreswaarde opnemen.

Voorbeeld: Het volgende voorbeeld toont hoe u registratie met een primaire en secundaire registrar configureert:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Het volgende voorbeeld toont hoe u een apparaat configureert om te registreren met het SIP-serveradres dat is ontvangen van de DHCP-server. De dhcp trefwoord is alleen beschikbaar voor configuratie door de primaire registrar en kan niet worden gebruikt als u meerdere registrars configureert.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Het volgende voorbeeld toont hoe u een primaire registrar configureert met een IP-adres met TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

In het volgende voorbeeld ziet u hoe u een URL-schema configureert met SIP-beveiliging:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Het volgende voorbeeld toont hoe u een secundaire registrar configureert met een IPv6-adres:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Het volgende voorbeeld toont hoe u alle POTS-eindpunten configureert voor twee registrars met DNS-adressen:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Het volgende voorbeeld toont hoe u de realm voor vooraf geladen autorisatie configureert met het adres van de registrar-server:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Het volgende voorbeeld toont hoe u registrar configureert in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# registrar server system

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

opnieuw proberenregistreren

Hiermee wordt het totale aantal te verzenden SIP-registratieberichten ingesteld.

status sip-ua-register weergeven

Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe primaire of secundaire SIP-registrar.

timersregistreren

Stelt in hoelang de SIP UA wacht voordat registratieverzoeken worden verzonden.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de SIP-registratiefunctie wilt inschakelen, gebruikt u de registrarserver opdracht in de SIP-configuratiemodus. Als u de SIP-registratiefunctie wilt uitschakelen, gebruikt u de nee vorm van het commando.

registrarserver [ expires [ maxsec ] [ minsec ] ]

geenregistrarserver [ expires [ maxsec ] [ minsec ] ]

verloopt

(Optioneel) Hiermee stelt u de actieve tijd in voor een inkomende registratie.

max.sec.

(Optioneel) De maximale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 600 tot 86400. De standaardwaarde is 3600.

minsec.

(Optioneel) De minimale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 60 tot 3600. De standaardwaarde is 60.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer deze opdracht wordt ingevoerd, accepteert de router inkomende SIP-registratieberichten. Als SIP Register-berichtverzoeken een kortere vervaltijd hebben dan wat met deze opdracht is ingesteld, wordt de vervaltijd van het SIP Register-bericht gebruikt.

Deze opdracht is verplicht voor Cisco Unified SIP SRST of Cisco Unified CME en moet vóór elke worden ingevoerd spraak poolregistreren of spraak registreren wereldwijd opdrachten zijn geconfigureerd.

Als het WAN is uitgeschakeld en u uw Cisco Unified CME- of Cisco Unified SIP SRST-router opnieuw opstart, heeft de router geen database met SIP-telefoonregistraties wanneer de router opnieuw wordt geladen. De SIP-telefoons moeten zich opnieuw registreren, wat enkele minuten kan duren, omdat SIP-telefoons geen keepalive-functionaliteit gebruiken. Om de tijd te verkorten voordat de telefoons opnieuw worden geregistreerd, kan de registratievervaldatum met deze opdracht worden aangepast. De standaardvervaldatum is 3600 seconden; een vervaldatum van 600 seconden wordt aanbevolen.

Voorbeeld: De volgende deelmonster-output van de weergeven running-config opdracht geeft aan dat SIP registrar functionaliteit is ingesteld:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraak wereldwijd registreren

Hiermee schakelt u de algemene configuratiemodus voor spraakregistratie in om algemene parameters in te stellen voor alle ondersteunde Cisco SIP-telefoons in een Cisco Unified CME- of Cisco Unified SIP SRST-omgeving.

spraakkanaal registreren

Hiermee schakelt u de configuratiemodus voor de spraakregistratiepool in voor SIP-telefoons.

Als u de vertaling van de SIP-koptekst Remote-Party-ID wilt inschakelen, gebruikt u de id van externe partij opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u de vertaling van de externe partij-ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ID-systeem van externe partij

geenID-systeem van externe partij

systeem

Geeft aan dat de SIP-koptekst Remote-Party-ID de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Vertaling van externe partij-id is ingeschakeld.

Opdrachtmodi:

SIP UA-configuratie

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer de id van externe partij opdracht is ingeschakeld, vindt een van de volgende gespreksinformatiebehandelingen plaats:

  • Als er een Remote-Party-ID-koptekst aanwezig is in het inkomende INVITE-bericht, worden de naam en het nummer van de beller die zijn geëxtraheerd uit de koptekst Remote-Party-ID verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Dit is het standaardgedrag. Gebruik de opdracht remote-party-id om deze optie in te schakelen.

  • Wanneer er geen Remote-Party-ID-koptekst beschikbaar is, vindt er geen vertaling plaats zodat de naam en het nummer van de beller worden geëxtraheerd uit de koptekst Van en worden verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Deze behandeling vindt ook plaats wanneer de functie is uitgeschakeld.

Voorbeeld: In het volgende voorbeeld wordt de Remote-Party-ID-vertaling ingeschakeld:


Router(config-sip-ua)# remote-party-id 
 

In het volgende voorbeeld wordt de Remote-Party-ID-vertaling weergegeven die is ingeschakeld in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# remote-party-id system

Opdracht

Beschrijving

foutopsporingccsipgebeurtenissen

Hiermee kunt u SIP SPI-gebeurtenissen traceren.

foutopsporingsberichten

Hiermee schakelt u SIP SPI-berichttracering in.

debugvoiceccapiinuit

Hiermee kunt u het uitvoeringspad opsporen via de API voor gespreksbeheer.

Als u het aantal keren wilt configureren dat een SIP INVITE-verzoek (Session Initiation Protocol) opnieuw wordt verzonden naar de andere gebruikersagent, gebruikt u de uitnodiging opnieuw proberen opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

invitenumbersysteem opnieuw proberen

geenuitnodiging opnieuw proberennummersysteem

systeem

Geeft aan dat de INVITE-verzoeken de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

nummer

Geeft het aantal nieuwe INVITE-pogingen aan. Bereik is van 1 tot 10. Standaardwaarde is 6.

Standaard opdracht: Zes nieuwe pogingen

Opdrachtmodus:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht wilt herstellen naar de standaardwaarde, kunt u ook de standaard commando.

Voorbeeld: In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2 voor tenant 1 in de configuratiemodus voor spraakklasse-tenant:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Om de intrekkingsstatus van een certificaat te controleren, gebruikt u de intrekkingscontrole commando in ca-trustpoint configuratiemodus.

intrekkingscontrolemethode1 [ methode2methode3 ]

geenintrekkingscontrolemethode1 [ methode2methode3 ]

methode1 [methode2 methode3]

Specificeert de methode (OCSP, CRL of sla de intrekkingscontrole over) die wordt gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken.

Controleert de intrekkingsstatus van een certificaat:

  • crl—Certificaatcontrole wordt uitgevoerd door een CRL. Dit is de standaardoptie.

  • geen: certificaatcontrole wordt genegeerd.

  • ocsp: certificaatcontrole wordt uitgevoerd door een OCSP-server.

Standaard opdracht: De CRL-controle is verplicht voor het huidige gebruik van het trustpoint-beleid.

Nadat een trustpoint is ingeschakeld, wordt de standaard ingesteld op intrekkingscontrole crl, wat betekent dat de CRL-controle verplicht is.

Opdrachtmodus: ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de intrekkingscontrole opdracht om ten minste één methode te specificeren (OCSP, CRL of sla de intrekkingscontrole over) die moet worden gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken. Bij meerdere methoden wordt de volgorde waarin de methoden worden toegepast bepaald door de volgorde die via dit commando wordt opgegeven.

Als uw router niet over de toepasselijke CRL beschikt en er geen kan verkrijgen of als de OCSP-server een fout retourneert, weigert uw router het certificaat van de peer - tenzij u de geen trefwoord in uw configuratie. Als de geen trefwoord is geconfigureerd, een intrekkingscontrole wordt niet uitgevoerd en het certificaat wordt altijd geaccepteerd.

Voorbeeld: Het volgende voorbeeld toont voor het configureren van de router om de CRL te downloaden:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Als u het sleutelpaar Rivest, Shamir en Adelman (RSA) wilt opgeven om aan het certificaat te koppelen, gebruikt u de rsakeypair opdracht in configuratiemodus trustpoint certificaat. Als u het sleutelpaar wilt loskoppelen, gebruikt u de nee vorm van dit commando.

rsakeypair-sleutellabel [ sleutelgrootte [ coderingssleutelgrootte ] ]

geenrsakeypairtoetslabel [ sleutelgrootte [ coderingssleutelgrootte ] ]

sleutellabel

Geeft de naam van het sleutelpaar aan dat tijdens de inschrijving wordt gegenereerd als het nog niet bestaat of als de automatisch inschrijven regenereren opdracht is geconfigureerd.

De keypair-naam kan niet beginnen vanaf nul (‘0’).

sleutelgrootte

(Optioneel) De grootte van het RSA-sleutelpaar. Als de grootte niet is opgegeven, wordt de bestaande sleutelgrootte gebruikt. De aanbevolen sleutelgrootte is 2048 bits.

grootte van coderingssleutel

(Optioneel) De grootte van de tweede sleutel die wordt gebruikt om afzonderlijke codering, handtekeningsleutels en certificaten aan te vragen.

Standaard opdracht: Standaard wordt de FQDN-sleutel (Fully Qualified Domain Name) gebruikt.

Opdrachtmodus: Configuratie van het trustpoint voor het certificaat (ca-trustpoint)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Certificaatvernieuwing met de optie Opnieuw genereren werkt niet met een sleutellabel dat begint vanaf nul ('0') (bijvoorbeeld '0test'). CLI staat het configureren van een dergelijke naam onder trustpoint toe en staat hostnaam vanaf nul toe. Wanneer u de naam van het rsakeypair configureert onder een trustpoint, configureert u de naam niet vanaf nul. Wanneer de naam van het toetsenpaar niet is geconfigureerd en het standaardtoetsenpaar wordt gebruikt, moet u ervoor zorgen dat de hostnaam van de router niet vanaf nul begint. Als dit het geval is, configureert u "rsakeypair naam expliciet onder het trustpoint met een andere naam.

Wanneer u een sleutelpaar opnieuw genereert, bent u verantwoordelijk voor het opnieuw inschrijven van de identiteiten die aan het sleutelpaar zijn gekoppeld. Gebruik de rsakeypair opdracht om terug te verwijzen naar het benoemde sleutelpaar.

Voorbeeld: Het volgende voorbeeld toont hoe u een trustpoint maakt om een door een certificeringsinstantie ondertekend certificaat in het bezit te hebben:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Het volgende voorbeeld is een voorbeeld van een trustpoint-configuratie die het RSA-sleutelpaar 'exampleCAkeys' specificeert:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Opdracht

Beschrijving

automatisch inschrijven

Hiermee schakelt u automatisch in.

crl, krop

Genereert RSA-sleutelparen.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Om het payloadtype van een RTP-pakket (Real-Time Transport Protocol) te identificeren, gebruikt u de rtp payload-type commando in dial peer voice configuratiemodus. Als u het RTP-payloadtype wilt verwijderen, gebruikt u de nee vorm van dit commando.

comfort-ruis typertp [13 |19 ]

geenrtp payload-typecomfortgeluid [13 |19]

comfort-ruis {13 | 19}

(Optioneel) RTP-payloadtype van comfortgeluid. De RTP-payload voor Comfort Noise, van de IETF (IETF) Audio- of Video Transport (AVT)-werkgroep, wijst 13 aan als het payloadtype voor Comfort Noise. Als u verbinding maakt met een gateway die voldoet aan de RTP-payload voor Comfort Noise-concept, gebruikt u 13. Gebruik 19 alleen als u verbinding maakt met oudere Cisco-gateways die DSPware gebruiken vóór versie 3.4.32.

Standaard opdracht: Er is geen RTP-payloadtype geconfigureerd.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de rtp payload-type opdracht om het payloadtype van een RTP te identificeren. Gebruik dit commando na de dtmf-relais wordt gebruikt om de NTE-methode van DTMF-relais te kiezen voor een SIP-gesprek (Session Initiation Protocol).

Geconfigureerde payloadtypen NSE en NTE sluiten bepaalde waarden uit die eerder hardgecodeerd zijn met de bedrijfseigen betekenissen van Cisco. Gebruik de nummers 96, 97, 100, 117, 121–123 en 125–127 niet met vooraf toegewezen waarden.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het RTP-payloadtype configureert:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Opdracht

Beschrijving

dtmf-relais

Geeft aan hoe SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

Om een vertaalregel te definiëren, gebruikt u de regel commando in de configuratiemodus van de spraakvertaalregel. Als u de vertaalregel wilt verwijderen, gebruikt u de nee vorm van dit commando.

Regel matchen en vervangen

regelvoorrang { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

geenregelvoorrang

Regel afwijzen

regelvoorrang afkeuren { match-pattern |type match-type [ plan match-type ] }

geenregelvoorrang

voorrang

Prioriteit van de vertaalregel. Bereik is van 1 tot 15.

wedstrijdpatroon

Stream editor-expressie (SED) die wordt gebruikt om inkomende gespreksinformatie te koppelen. De slash ‘/’ is een scheidingsteken in het patroon.

vervangingspatroon

SED-expressie die wordt gebruikt om het overeenkomende patroon in de gespreksinformatie te vervangen. De slash ‘/’ is een scheidingsteken in het patroon.

type type overeenkomst type vervanging

(Optioneel) Nummertype van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • verkort: verkorte weergave van het volledige nummer dat door dit netwerk wordt ondersteund.

  • alle—Elk type gebeld nummer.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor de type vervanging argumenten zijn als volgt:

  • verkorte—A—bbreviated weergave van het volledige nummer zoals ondersteund door dit netwerk.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

plan matchtype vervangtype

(Optioneel) Nummerplan van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • alle—Elk type gekozen nummer.

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor het argument van het vervangtype zijn als volgt:

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Verwerpen

Het overeenkomende patroon van een vertaalregel wordt gebruikt voor gespreksafwijzingsdoeleinden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van regels voor spraakvertaling

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een vertaalregel is van toepassing op een nummer van een bellende partij (automatic number identification [ANI]) of een gebeld partijnummer (dialed number identification service [DNIS]) voor inkomende, uitgaande en omgeleide gesprekken binnen Cisco H.323-gateways waarvoor spraak is ingeschakeld.


 

Gebruik deze opdracht in combinatie met de spraakvertaalregel commando. Een eerdere versie van deze opdracht gebruikt dezelfde naam maar wordt gebruikt na de vertaalregel commando en heeft een iets andere commando syntaxis. In de oudere versie kunt u de vierkante haakjes niet gebruiken wanneer u de opdrachtsyntaxis invoert. Ze worden alleen in de syntaxis weergegeven om optionele parameters aan te geven, maar worden niet geaccepteerd als scheidingstekens in werkelijke opdrachtvermeldingen. In de nieuwere versie kunt u de vierkante haakjes als scheidingstekens gebruiken. In de toekomst raden we u aan deze nieuwere versie te gebruiken om regels op te stellen voor het afstemmen van gesprekken. Uiteindelijk wordt de vertaalregel commando wordt niet ondersteund.

De nummervertaling vindt meerdere keren plaats tijdens het gespreksomleidingsproces. In zowel de oorspronkelijke als de beëindigende gateways wordt het inkomende gesprek vertaald voordat een inkomende dial peer wordt gekoppeld, voordat een uitgaande dial peer wordt gekoppeld en voordat een gespreksverzoek wordt ingesteld. Uw nummerplan moet rekening houden met deze vertaalstappen wanneer vertaalregels worden gedefinieerd.

De onderstaande tabel toont voorbeelden van matchpatronen, inputstrings en resultaatstrings voor de regel (spraakvertaalregel) commando.

Tabel 1. Overeenkomende patronen, invoerreeksen en resultaatreeksen

Overeenkomstig patroon

Vervangend patroon

Invoerreeks

Resultaatreeks

Beschrijving

/^.*///4085550100Elke tekenreeks is null string.
////40855501004085550100Combineer een willekeurige tekenreeks, maar geen vervanging. Gebruik deze optie om het oproepplan of oproeptype te bewerken.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Koppel vanaf het midden van de invoerreeks.
/\(.*\)0120//\10155/40811101204081110155Match vanaf het einde van de invoerreeks.
/^1#\(.*\)//\1/1#23452345Vervang de overeenkomende tekenreeks door een lege tekenreeks.
/^408...\(8333\)//555\1/40877701005550100Combineer meerdere patronen.
/1234//00&00/555010055500010000Koppel de subtekenreeks.
/1234//00\000/555010055500010000Koppel de substring (hetzelfde als &).

De software controleert of een vervangingspatroon een geldige E.164-indeling heeft die de toegestane speciale tekens kan bevatten. Als de indeling niet geldig is, wordt de expressie behandeld als een niet-herkende opdracht.

Het nummertype en belplan zijn optionele parameters voor het matchen van een gesprek. Als een van beide parameters is gedefinieerd, wordt het gesprek gecontroleerd aan de hand van het overeenkomstpatroon en de geselecteerde type- of planwaarde. Als het gesprek aan alle voorwaarden voldoet, wordt het gesprek geaccepteerd voor aanvullende verwerking, zoals nummervertaling.

Verschillende regels kunnen worden gegroepeerd in een vertaalregel, die een naam geeft aan de regelset. Een vertaalregel kan maximaal 15 regels bevatten. Alle gesprekken die verwijzen naar deze vertaalregel worden vertaald tegen deze set van criteria.

De voorrangswaarde van elke regel mag in een andere volgorde worden gebruikt dan de volgorde waarin ze in de set zijn ingevoerd. De voorrangswaarde van elke regel geeft de voorrangsvolgorde aan waarin de regels moeten worden gebruikt. Regel 3 kan bijvoorbeeld worden ingevoerd voor regel 1, maar de software gebruikt regel 1 voor regel 3.

De software ondersteunt maximaal 128 vertaalregels. Een vertaalprofiel verzamelt en identificeert een reeks van deze vertaalregels voor het vertalen van gebelde, gebelde en omgeleide nummers. Naar een vertaalprofiel wordt verwezen door trunkgroepen, bron-IP-groepen, spraakpoorten, dial peers en interfaces voor het afhandelen van gespreksvertaling.

Voorbeeld: In het volgende voorbeeld wordt een vertaalregel toegepast. Als een gebeld nummer begint met 5550105 of 70105, gebruikt vertaalregel 21 in plaats daarvan de regelopdracht om het nummer door te schakelen naar 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In het volgende voorbeeld, als een gebeld nummer 14085550105 of 014085550105 is, na het uitvoeren van vertaalregel 345, zijn de doorschakelcijfers 50105. Als het overeenkomsttype is geconfigureerd en het type niet 'onbekend' is, moet dial peer-matching worden uitgevoerd om overeen te komen met het type invoerstringnummering.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Opdracht

Beschrijving

spraakvertaalregel weergeven

Hier worden de parameters van een vertaalregel weergegeven.

spraakvertaalregel

Initieert de definitie van de regel voor spraakvertaling.

Opdrachten S

Als u wilt opgeven of het serienummer van de router moet worden opgenomen in het certificaatverzoek, gebruikt u de serienummer commando in ca-trustpoint configuratiemodus. Om het standaardgedrag te herstellen, gebruikt u de nee vorm van dit commando.

serienummer [geen]

geenserienummer

geen

(Optioneel) Geeft aan dat er geen serienummer wordt opgenomen in de certificaataanvraag.

Standaard opdracht: Niet geconfigureerd. U wordt gevraagd om het serienummer tijdens de inschrijving van het certificaat.

Opdrachtmodus: configuratie van ca-trustpoint

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de opdracht voor serienummer kunt geven, moet u de crypto ca trustpoint-opdracht, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoert.

Gebruik deze opdracht om het serienummer van de router op te geven in de certificaataanvraag of gebruik de geen trefwoord om aan te geven dat een serienummer niet in de certificaataanvraag mag worden opgenomen.

Voorbeeld: Het volgende voorbeeld toont hoe u een serienummer weglaat uit de certificaataanvraag:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een sessieprotocol wilt opgeven voor gesprekken tussen lokale en externe routers via het pakketnetwerk, gebruikt u de sessieprotocolopdracht in de configuratiemodus voor dial peer. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

sessieprotocol {cisco|sipv2}

geensessieprotocol

cisco

Dial peer gebruikt het eigen Cisco VoIP-sessieprotocol.

sipv2

Dial peer maakt gebruik van het Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Gebruik dit trefwoord met de optie SIP.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De cisco trefwoord is alleen van toepassing op VoIP op de routers uit de Cisco 1750-, Cisco 1751-, Cisco 3600- en Cisco 7200-serie.

Voorbeelden: Het volgende voorbeeld toont dat het Cisco-sessieprotocol is geconfigureerd als het sessieprotocol:


dial-peer voice 20 voip
 session protocol cisco

In het volgende voorbeeld wordt weergegeven dat een VoIP-dial peer voor SIP is geconfigureerd als het sessieprotocol voor VoIP-gesprekssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Opdracht

Beschrijving

dial peerspraak

Schakelt de configuratiemodus voor dial peer in en specificeert de methode voor spraakgerelateerde inkapseling.

sessiedoel(VoIP)

Hiermee configureert u een netwerkspecifiek adres voor een bel peer.

Als u het vernieuwen van de SIP-sessie wereldwijd wilt inschakelen, gebruikt u de opdracht sessievernieuwen in de SIP-configuratiemodus. Als u de sessie wilt vernieuwen, gebruikt u de nee vorm van dit commando.

sessievernieuwen

geen sessie vernieuwd

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen sessie vernieuwd

Opdrachtmodus: SIP-configuratie (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de SIP sessie vernieuwen opdracht om het verzoek voor het vernieuwen van de sessie te verzenden.

Voorbeeld: In het volgende voorbeeld wordt de sessie vernieuwd onder de SIP-configuratiemodus:


Device(conf-serv-sip)# session refresh 
 

Opdracht

Beschrijving

Sip-sessievernieuwenvoorspraakklasse

Hiermee schakelt u sessie vernieuwen in op dial peer-niveau.

Als u de servergroepen in uitgaande dial peers wilt configureren, gebruikt u de sessieservergroep opdracht in de configuratiemodus voor SIP-dial peer. Als u de functie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

sessie server-groepserver-groep-id

geensessie server-groepserver-groep-id

servergroep-id

Configureert de opgegeven servergroep als de bestemming van de bel peer.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: sip dial peer configuratie (config-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de opgegeven servergroep in de afsluitmodus staat, wordt de bel peer niet geselecteerd om uitgaande gesprekken te routeren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de opgegeven servergroep configureert als de bestemming van de bel peer:

Device(config-dial-peer)# session server-group 171

Als u een netwerkspecifiek adres wilt aanwijzen om gesprekken van een VoIP- of VoIPv6-dial peer te ontvangen, gebruikt u de sessiedoel opdracht in dial peer configuratie modus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

doel sessie {dhcp|ipv4: bestemming-adres|ipv6: [bestemming-adres] |dns: [$s$. | $d$. | $e$. | $u$.] hostnaam|enum: table-num|loopback:rtp|ras|settlementprovider-nummer|sip-server|registrar} [: poort]

geensessiedoel

dhcp

Configureert de router om het sessiedoel te verkrijgen via DHCP.


 

De dhcp De optie kan alleen beschikbaar worden gesteld als het Session Initiation Protocol (SIP) wordt gebruikt als sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht sessieprotocol (bel peer).

ipv4: bestemming-adres

Hiermee configureert u het IP-adres van de bel peer om gesprekken te ontvangen. De dubbele punt is vereist.

ipv6: [bestemming-adres]

Configureert het IPv6-adres van de bel peer om gesprekken te ontvangen. Vierkante haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns:[$s$]hostnaam

Configureert het hostapparaat met de DNS-server (Domain Name System) die de naam van de bel peer oplost om gesprekken te ontvangen. De dubbele punt is vereist.

Gebruik een van de volgende macro's met dit trefwoord bij het definiëren van het sessiedoel voor VoIP-peers:

  • $ s$. --(Optioneel) Het bestemmingspatroon van de bron wordt gebruikt als onderdeel van de domeinnaam.

  • $d$. --(Optioneel) Bestemmingsnummer wordt gebruikt als onderdeel van de domeinnaam.

  • $e$. --(Optioneel) Cijfers in het gebelde nummer worden omgekeerd en er worden perioden toegevoegd tussen de cijfers van het gebelde nummer. De resulterende tekenreeks wordt gebruikt als onderdeel van de domeinnaam.

  • $ u$. --(Optioneel) Een ongeëvenaard deel van het bestemmingspatroon (zoals een gedefinieerd toestelnummer) wordt gebruikt als onderdeel van de domeinnaam.

  • hostnaam--Tekenreeks die de volledige hostnaam bevat die aan het doeladres moet worden gekoppeld; bijvoorbeeld serverA.example1.com.

enum: tabel-num

Configureert het nummer van de ENUM-zoektabel. Bereik is van 1 tot 15. De dubbele punt is vereist.

loopback:rtp

Configureert alle spraakgegevens om terug te keren naar de bron. De dubbele punt is vereist.

ras, ras

Hiermee configureert u het protocol voor de signaleringsfunctie registratie, opname en status (RAS). Een gatekeeper wordt geraadpleegd om het E.164-adres te vertalen naar een IP-adres.

sip-server

Hiermee configureert u de algemene SIP-server als bestemming voor gesprekken van de bel peer.

:poort

(Optioneel) Poortnummer voor het dial peer-adres. De dubbele punt is vereist.

settlementprovider-aantal

Configureert de afwikkelingsserver als doel om het terminerende gatewayadres op te lossen.

  • De aanbieder-aantal argument geeft het IP-adres van de provider aan.

registrar

Geeft aan dat het gesprek moet worden omgeleid naar het registrar-eindpunt.

  • De griffier trefwoord is alleen beschikbaar voor SIP-dial peers.

Standaard opdracht: Er is geen IP-adres of domeinnaam gedefinieerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de sessiedoel om een netwerkspecifieke bestemming op te geven voor een bel peer om gesprekken van de huidige bel peer te ontvangen. U kunt een optie selecteren om een netwerkspecifiek adres of domeinnaam als doel te definiëren, of u kunt een van de verschillende methoden selecteren om automatisch de bestemming voor gesprekken van de huidige bel peer te bepalen.

Gebruik de sessiedoeldns opdracht met of zonder de opgegeven macro's. Met de optionele macro's kunt u het aantal VoIP dial peer-sessiedoelen verminderen dat u moet configureren als u groepen nummers hebt gekoppeld aan een bepaalde router.

De de opdracht sessiontargetenum geeft de dial peer opdracht om een tabel met vertaalregels te gebruiken om het DNIS-nummer (Dialed Number Identification Service) te converteren naar een nummer in de E.164-indeling. Dit vertaalde nummer wordt verzonden naar een DNS-server die een verzameling URL's bevat. Deze URL's identificeren elke gebruiker als een bestemming voor een gesprek en kunnen verschillende toegangsdiensten vertegenwoordigen, zoals SIP, H.323, telefoon, fax, e-mail, chatberichten en persoonlijke webpagina's. Voordat u het sessiedoel toewijst aan de bel peer, configureert u een ENUM-overeenkomende tabel met de vertaalregels met behulp van de stemenum-wedstrijd-tabelcommando in globale configuratiemodus. De tabel wordt geïdentificeerd in de sessiontargetenum commando met de tabel-num argument.

Gebruik de Opdracht sessiedoelloopback om het spraaktransmissiepad van een gesprek te testen. Het teruglooppunt is afhankelijk van de oorsprong van het gesprek.

Gebruik de de opdracht sessiontargetdhcp om aan te geven dat de host van het sessiedoel wordt verkregen via DHCP. De dhcp optie kan alleen beschikbaar worden gesteld als de SIP wordt gebruikt als het sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht sessieprotocol(bel peer).

De sessiedoel opdrachtconfiguratie kan het doel van RAS niet combineren met de vereffenen-bellen commando.

Voor de sessiedoelregelingprovidernummer opdracht, wanneer de VoIP-dial peers zijn geconfigureerd voor een settlement-server, wordt de aanbieder-aantal argument in de sessiedoel en vereffenen-bellen opdrachten moeten identiek zijn.

Gebruik de doelsessiesip-server opdracht om de algemene SIP-serverinterface te benoemen als de bestemming voor gesprekken van de bel peer. U moet eerst de interface van de SIP-server definiëren met behulp van de slok-server commando in SIP user-agent (UA) configuratiemodus. Dan kunt u de doelsessiesip-server optie voor elke dial peer in plaats van het volledige IP-adres voor de SIP-serverinterface onder elke dial peer in te voeren.

Nadat de SIP-eindpunten zijn geregistreerd bij de SIP-registrar in de gehoste Unified Communications (UC), kunt u de De opdracht sessiontargetregistrar om het gesprek automatisch naar het registrar-eindpunt te leiden. U moet de sessiedoelcommando op een wijzerplaat die naar het eindpunt wijst.

Voorbeelden: Het volgende voorbeeld toont hoe u een sessiedoel maakt met DNS voor een host met de naam 'voicerouter' in het domeinvoorbeeld.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DNS met de optionele $u$. macro. In dit voorbeeld eindigt het bestemmingspatroon met vier perioden (.) om elke viercijferige extensie met het belangrijkste nummer 1310555 mogelijk te maken. De optionele $u$. macro stuurt de gateway om het ongeëvenaarde gedeelte van het gekozen nummer te gebruiken, in dit geval de viercijferige extensie, om een dial peer te identificeren. Het domein is 'example.com'.


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van DNS, met de optionele $d$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd naar 13105551111. De optionele macro $d$. stuurt de gateway om het bestemmingspatroon te gebruiken om een dial peer in het domein 'example.com' te identificeren.


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van DNS, met de optionele $e$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd op 12345. De optionele macro $e$. stuurt de gateway om het volgende te doen: de cijfers in het bestemmingspatroon omkeren, perioden tussen de cijfers toevoegen en dit omgebogen bestemmingspatroon gebruiken om de bel peer in het domein "voorbeeld.com" te identificeren.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van een ENUM-matchingtabel. Het geeft aan dat gesprekken die zijn gevoerd met behulp van dial peer 101 de voorkeursvolgorde van regels moeten gebruiken in enum match tabel 3:


dial-peer voice 101 voip
 session target enum:3

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van vereffening:


dial-peer voice 24 voip
 session target settlement:0

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met IPv6 voor een host om 2001:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

In het volgende voorbeeld ziet u hoe u Cisco Unified Border Element (UBE) configureert om een gesprek om te leiden naar het registratieeindpunt:


dial-peer voice 4 voip
session target registrar

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel of het volledige E.164-telefoonnummer op (afhankelijk van het nummerplan) dat moet worden gebruikt voor een bel peer.

kiezen-leeftijdgenotenspraak

Hiermee schakelt u de configuratiemodus voor bel peer in en specificeert u de methode voor spraakgerelateerde inkapseling.

sessieprotocol (bel peer)

Hiermee geeft u een sessieprotocol op voor gesprekken tussen lokale en externe routers met behulp van de modus voor bel peer van het pakketnetwerk.

afrekenen-bellen

Geeft aan dat de afrekening moet worden gebruikt voor de opgegeven bel peer, ongeacht het doeltype van de sessie.

sip-server

Definieert een netwerkadres voor de SIP-serverinterface.

stemenum-wedstrijd-tabel

Initieert de ENUM-matchtabeldefinitie.

Als u het protocol voor de transportlaag wilt opgeven dat een SIP-telefoon gebruikt om verbinding te maken met Cisco Unified SIP-gateway, gebruikt u de sessie-vervoer opdracht geven in voip sip of dial peer-spraakmodi van de spraakservice. Als u de standaardwaarde wilt herstellen, gebruikt u de nee vorm van dit commando.

sessie-transport {tcp [tls] |udp}

geensessie-vervoer

tcp

Transmission Control Protocol (TCP) wordt gebruikt.

tls

(Alleen beschikbaar met de tcp optie) Transport layer security (TLS) over TCP.

udp

Het User Datagram Protocol (UDP) wordt gebruikt. Dit is de standaardwaarde.

Standaard opdracht: UDP is het standaardprotocol.

Opdrachtmodus: voip sip van spraakservice, spraak via dial peer

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht stelt u de parameter voor het transportlaagprotocol in het configuratiebestand van de telefoon in.

Voorbeeld:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Als u informatie wilt weergeven over de PKI-certificaten die zijn gekoppeld aan trustpoint, gebruikt u de crypto pki-certificaten weergeven commando in geprivilegieerde EXEC-modus.

crypto pki-certificaten weergeven [trustpoint-name]

trustpointnaam

(Optioneel) Naam van het trustpoint. Met dit argument geeft u aan dat alleen certificaten die betrekking hebben op het trustpoint moeten worden weergegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Bevoorrecht EXEC (#)

ReleaseWijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de crypto pki-certificaten weergeven opdracht om de informatie weer te geven over de PKI-certificaten die aan trustpoint zijn gekoppeld. De veldbeschrijvingen spreken voor zich.

Voorbeeld: Hieronder volgt een voorbeeld van de uitvoer van de crypto pki-certificaten weergeven opdracht:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Als u de PKI-trustpoolcertificaten (Public Key Infrastructure) van de router in een verbose-indeling wilt weergeven, gebruikt u de crypto pki trustpool tonen opdracht in geprivilegieerde exec-configuratiemodus.

crypto pki trustpool tonen [policy]

beleid

(Optioneel) Geeft het PKI-trustpoolbeleid weer.

Standaard opdracht: Geen standaardgedrag of -waarde

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de crypto pki trustpool tonen wordt gebruikt zonder de beleid trefwoord, dan worden de PKI-certificaten van de router weergegeven in een verbose-formaat.

Als de crypto pki trustpool tonen wordt gebruikt met de beleid trefwoord, vervolgens wordt de PKI-trustpool van de router weergegeven.

Voorbeeld: Hieronder volgt een voorbeeld van de crypto pki trustpool tonen opdracht om de certificaten in PKI trustpool weer te geven:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Opdracht

Beschrijving

crypto pki trustpool import

Importeert (downloadt) de CA-certificaatbundel handmatig in de PKI-trustpool om de bestaande CA-bundel bij te werken of te vervangen.

standaard

Hiermee wordt de waarde van een subopdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

overeenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

Als u de SIP-verbindingstabellen (Session Initiation Protocol, gebruikersagent) voor transport wilt weergeven, gebruikt u de commandosip-uaverbindingen weergeven in geprivilegieerde EXEC-modus.

toonsip-uaverbindingen {tcp [tls] |udp} {kort|detail}

tcp

Geeft alle TCP-verbindingsinformatie weer.

tls

(Optioneel) Geeft alle Transport Layer Security (TLS) via de TCP-verbindingsinformatie weer.

udp

Geeft alle UDP-verbindingsinformatie (User Datagram Protocol) weer.

kort

Geeft een overzicht van verbindingen weer.

detail

Geeft gedetailleerde verbindingsinformatie weer.

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De sip-ua-verbindingen tonen commando mag pas uitgevoerd worden na een oproep. Gebruik deze opdracht voor meer informatie over de verbindingsdetails.

Voorbeeld: Hieronder volgt een voorbeeld van de sip-ua verbindingen tonen tcp tls kort opdracht met een korte samenvatting inclusief de bijhorende tenant-tag voor luistercontactdozen toegevoegd.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Hieronder volgt een voorbeeld van de toon detail sip-ua verbindingen tcp tls commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Hieronder volgt een voorbeeld van de sip-ua verbindingen tonen tcp kort opdracht met een samenvatting die de gekoppelde tenant-tag voor de toegevoegde luisterstopcontacten afdrukt.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Hieronder volgt een voorbeeld van de toon detail sip-ua verbindingen tcp commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Hieronder volgt een voorbeeld van de toon udp-instructies voor sip-ua-verbindingen opdracht met een samenvatting die de gekoppelde tenant-tag voor de toegevoegde luisterstopcontacten afdrukt.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Hieronder volgt een voorbeeld van de toon udp-detail sip-ua-verbindingen commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Voorbeeld: In de onderstaande tabel worden de significante velden beschreven die in het display worden weergegeven.

Tabel 1. toon Veldbeschrijvingen sip-ua-verbindingen

Veld

Beschrijving

Totaal actieve verbindingen

Geeft alle verbindingen aan die de gateway voor verschillende doelen heeft. Statistieken worden uitgesplitst in afzonderlijke velden.

Aantal mislukte verzendingen.

Geeft het aantal TCP- of UDP-berichten aan dat door de transportlaag is gedaald. Berichten worden verwijderd als er netwerkproblemen zijn en de verbinding vaak is beëindigd.

Aantal externe sluitingen

Geeft het aantal keren dat een externe gateway de verbinding heeft beëindigd. Een hogere waarde geeft aan dat er een probleem is met het netwerk of dat de externe gateway het hergebruik van de verbindingen niet ondersteunt (dus niet compatibel met RFC 3261). Het externe afsluitingsnummer kan ook bijdragen aan het aantal verstuurde storingen.

Aantal conn. mislukkingen

Geeft het aantal keren dat de transportlaag niet is gelukt om de verbinding met de externe agent tot stand te brengen. Het veld kan ook aangeven dat het adres of de poort die is geconfigureerd onder de bel peer mogelijk onjuist is of dat de externe gateway die transportmodus niet ondersteunt.

Aantal niet-actieve bijwerkingen

Geeft het aantal keren dat de verbindingen zijn beëindigd of getimed vanwege signalering van inactiviteit. Tijdens gespreksverkeer moet dit nummer nul zijn. Als de waarde niet nul is, raden we u aan de inactiviteittimer af te stemmen om de prestaties te optimaliseren met de timers commando.

Max. tcp verzendt msg wachtrij grootte van 0, geregistreerd voor 0.0.0.0:0

Geeft het aantal wachtende berichten in de wachtrij aan dat moet worden verzonden via de TCP-verbinding wanneer de congestie zich op het hoogtepunt bevond. Een hoger wachtrijnummer geeft aan dat er meer berichten wachten om te worden verzonden op het netwerk. De groei van deze wachtrijgrootte kan niet rechtstreeks door de beheerder worden beheerd.

Tuples zonder bijpassende socket entry

Alle tuples voor de aansluiting die zijn gemarkeerd met '**' aan het einde van de lijn geven een foutconditie aan van de bovenste transportlaag; met name dat de bovenste transportlaag niet gesynchroniseerd is met de onderste verbindingslaag. Cisco IOS-software moet deze voorwaarde automatisch overwinnen. Als de fout blijft optreden, voert u de duidelijksip-uaudpaansluiting of duidelijksip-uatcpaansluitingopdracht geven en het probleem melden aan uw ondersteuningsteam.

Tuples met mismatched address/port entry

Alle tuples voor de aansluiting die zijn gemarkeerd met "++" aan het einde van de lijn wijzen op een fout conditie van de bovenste transportlaag, waarbij de socket waarschijnlijk leesbaar is, maar niet wordt gebruikt. Als de fout blijft optreden, voert u de duidelijksip-uaudpaansluiting of duidelijksip-uatcpaansluitingopdracht geven en het probleem melden aan uw ondersteuningsteam.

Externe agentverbindingen-Aantal

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host.

Conn-Id Conn-State WriteQ-grootte van externe poort

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host. Het veld WriteQ-Size is alleen relevant voor TCP-verbindingen en is een goede indicator van netwerkcongestie en als de TCP-parameters moeten worden afgestemd.

Nummer

Geeft de onderhandelde code weer.

Kromme

Kromtemaat van de ECDSA-code.

Opdracht

Beschrijving

wissip-uatcptlsverbindingsid

Hiermee wist u een SIP TCP TLS-verbinding.

duidelijkesip-uatcpverbinding

Hiermee wist u een SIP TCP-verbinding.

duidelijkesip-uaudpverbinding

Hiermee wist u een SIP UDP-verbinding.

toonsip-uaopnieuw proberen

Geeft statistieken voor nieuwe SIP-pogingen weer.

toonsip-uastatistieken

SIP-statistieken voor respons, verkeer en nieuwe pogingen worden weergegeven.

statussip-uaweergeven

Hiermee wordt de status van de SIP-gebruikersagent weergegeven.

toonsip-uatimers

Geeft de huidige instellingen weer voor de SIP UA-timers.

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

timers

Configureert de timers voor SIP-signalering.

Als u de status van E.164-nummers wilt weergeven die een SIP-gateway (Session Initiation Protocol) heeft geregistreerd bij een externe primaire SIP-registrar, gebruikt u de toonsip-uaregisterstatus commando in de bevoorrechte EXEC-modus.

statussip-uaregisterweergeven [secundair]

secundair

(Optioneel) Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe secundaire SIP-registrar.

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SIP-gateways kunnen E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar. De opdracht toonsip-uaregisterstatus commando is alleen voor uitgaande registratie, dus als er geen FXS dial peers te registreren zijn, is er geen output wanneer het commando wordt uitgevoerd.

Voorbeeld: Het volgende is de voorbeelduitvoer van deze opdracht:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

In de onderstaande tabel worden belangrijke velden beschreven die in deze output worden weergegeven.

Tabel 2. sip-ua registerstatus weergeven Veldbeschrijvingen

Veld

Beschrijving

Lijn

Het telefoonnummer dat u wilt registreren.

peer

Het nummer van de registratiebestemming.

vervalt (sec)

De hoeveelheid tijd in seconden tot de registratie verloopt.

geregistreerd

Registratiestatus.

Opdracht

Beschrijving

registrar

Hiermee kunnen SIP-gateways E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar.

Om de status van SNMP-communicatie (Simple Network Management Protocol) te controleren, gebruikt u het toon snmp commando in user EXEC of privileged EXEC mode.

toon snuitje

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Gebruiker EXEC (>), Privileged EXEC (#)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Dit commando geeft tellerinformatie voor SNMP-bewerkingen. Het geeft ook de reeks chassis-id's weer die is gedefinieerd met de chassis-id snmp-server opdracht voor algemene configuratie.

Voorbeeld: Het volgende is de voorbeelduitvoer van de opdracht show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Als u de belgegevens van Webex Calling-gebruikers wilt weergeven die door de Webex Calling-cloud worden gesynchroniseerd met de Webex-survivabilitygateway op locatie, gebruikt u de spraakregisterweergevenvoorwebex-sgw-gebruikers in de bevoorrechte EXEC-modus.

toonvoiceregisterwebex-sgw-gebruikers [brief|geregistreerd|detail|toestelnummertag |telefoonnummertag]

kort

Geeft korte gespreksinformatie weer van de Webex Calling-gebruikers.

geregistreerd

Geeft alle geregistreerde gebruikers van Webex Calling weer in de korte indeling.

detail

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruikers.

telefoonnummertag

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit telefoonnummer.

toesteltag

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit toestelnummer.

Opdrachtmodus: Bevoorrecht EXEC

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de gespreksinformatie van de Webex Calling-gebruikers weer te geven.

Gebruik de geregistreerd trefwoord om alle geregistreerde Webex Calling-gebruikers in de korte indeling weer te geven. De output voor de detail trefwoord wordt gewijzigd om het type Webex Calling-gebruikersagent, de registratiestatus van de gebruiker en AOR-id's te filteren met 'sectie AOR:' optie. De output voor de kort trefwoord wordt gewijzigd om de weergavenaam van de Webex Calling-gebruikers toe te voegen.

Voorbeelden: Hieronder volgt de voorbeeldoutput van het commando Instructies voor spraakregistratie voor Webex-sgw-gebruikers weergeven. Het geeft details weer van alle gebruikers in een korte indeling:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Hieronder volgt een voorbeeld van de uitvoer van het commando spraakregister weergeven voor geregistreerde Webex-sgw-gebruikers. Het geeft details weer van geregistreerde gebruikers in een korte indeling:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Hieronder volgt een voorbeeld van de uitvoer van het commando gegevens van Webex-sgw-gebruikers met spraakregistratie weergeven. Het geeft gedetailleerde informatie weer voor elk van de gebruikers:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Hieronder volgt een voorbeeld van de uitvoer van het commando telefoonnummertag voor Webex-sgw-gebruikers met spraakregistratie weergeven. Er wordt informatie weergegeven over het opgegeven telefoonnummer:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Hieronder volgt een voorbeeld van de uitvoer van het commando tag voor het toestelnummer van Webex-sgw-gebruikers voor spraakregistratie weergeven. Er wordt informatie weergegeven over het opgegeven toestelnummer:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Opdracht

Beschrijving

toonspraakregistreeralles

Geeft alle configuraties van Cisco SIP SRST en Cisco Unified Communications Manager Express weer en registreert informatie.

Als u de SIP-configuratiemodus (Session Initiation Protocol) wilt invoeren, gebruikt u de slok opdracht in de VoIP-configuratiemodus van de spraakservice.

sip (sip)

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: VoIP-configuratie voor spraakservice (configuratie-voi-srv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Vanuit de spraakservice VoIP configuratiemodus, de slok met deze opdracht kunt u de SIP-configuratiemodus openen. In deze modus zijn verschillende SIP-opdrachten beschikbaar, zoals binden, sessievervoer en url.

Voorbeeld: Het volgende voorbeeld illustreert het invoeren van de SIP-configuratiemodus en vervolgens het instellen van de binden opdracht op het SIP-netwerk:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Opdracht

Beschrijving

VoIP-spraakservice

Hiermee gaat u de configuratiemodus voor de spraakservice in.

sessievervoer

Hiermee configureert u de spraakkieppeer om Transmission Control Protocol (TCP) of User Datagram Protocol (UDP) te gebruiken als het onderliggende transportlaagprotocol voor SIP-berichten.

Als u een SIP-profiel wilt configureren dat wereldwijd wordt toegepast, gebruikt u de sip-profielen opdracht in algemene VoIP SIP-configuratiemodus.

sip-profielenprofiel-id

geenprofiel-idsip-profielen

profiel-id

Het tagnummer van de SIP-profielen dat als globaal moet worden gekoppeld. Bereik is 1-10000.

inkomend

Hiermee schakelt u de functie inkomende SIP-profielen in.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: Algemene VoIP SIP-configuratie (configuratie-voi-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de sip-profielen opdracht om SIP-profielen te configureren met regels voor het toevoegen, verwijderen, kopiëren of wijzigen van de SIP, Session Description Protocol (SDP) en peer headers voor inkomende en uitgaande berichten.

Voorbeeld: Het volgende voorbeeld toont hoe u profielen configureert die globaal moeten worden toegepast:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Als u een netwerkadres wilt configureren voor de SIP-serverinterface (Session Initiation Protocol), gebruikt u de sip-server opdracht in de configuratiemodus van de SIP-gebruikersagent of de configuratiemodus van de spraakklasse-tenant. Als u een netwerkadres wilt verwijderen dat is geconfigureerd voor SIP, gebruikt u de nee vorm van dit commando.

sip-server {dns: hostnaam|ipv4: ipv4-adres[:port-num]|ipv6: ipv6-adres [:port-num]}

geensip-server

dns: hostnaam

Stelt de algemene SIP-serverinterface in op een DNS-hostnaam (Domain Name System). Als u een hostnaam opgeeft, wordt de standaard-DNS gebruikt die is gedefinieerd door de opdracht ip name-server. Hostnaam is optioneel.

Geldige DNS-hostnaam in de volgende indeling: naam.gateway.xyz.

ipv4: ipv4-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv4-adres. Een geldig IPv4-adres heeft de volgende indeling: xxx.xxx.xxx.xxx.

ipv6: ipv6-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv6-adres. U moet haakjes invoeren rond het IPv6-adres.

:poort-num

(Optioneel) Poortnummer voor de SIP-server.

Standaard opdracht: Er is geen netwerkadres geconfigureerd.

Opdrachtmodus: SIP-gebruikersagentconfiguratie (config-sip-ua), Voice class-tenantconfiguratie (config-class)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als je deze opdracht gebruikt, kan je ook de sessiedoelsip-server opdracht op elke dial peer in plaats van het SIP-serverinterfaceadres voor elke dial peer herhaaldelijk in te voeren. Het configureren van een SIP-server als sessiedoel is handig als er een Cisco SIP-proxyserver (SPS) aanwezig is in het netwerk. Met een SPS kunt u de SIP-serveroptie configureren en de geïnteresseerde dial peers standaard de SPS laten gebruiken.

Als u deze opdracht wilt herstellen naar een null-waarde, gebruikt u de standaard commando.

Om een IPv6-adres te configureren, moet de gebruiker [ ] rondom het IPv6-adres invoeren.

Voorbeeld: In het volgende voorbeeld, dat begint in de algemene configuratiemodus, wordt de algemene SIP-serverinterface ingesteld op de DNS-hostnaam '3660-2.sip.com'. Als je ook gebruik maakt van de sessiedoelsipserver opdracht, u hoeft de DNS-hostnaam niet in te stellen voor elke individuele bel peer.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv4-adres:


sip-ua
 sip-server ipv4:10.0.2.254 

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv6-adres. Opmerking: rond het IPv6-adres zijn haakjes ingevoerd:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Opdracht

Beschrijving

standaard

Hiermee schakelt u een standaardcache voor aggregatie in.

ip-naamserver

Geeft het adres aan van een of meer naamservers die moeten worden gebruikt voor de resolutie van de naam en het adres.

sessiedoel (VoIP-bel peer)

Hiermee geeft u een netwerkspecifiek adres op voor een bel peer.

sessiedoel sip-server

Geeft het doel van de dial peer-sessie de opdracht om de globale SIP-server te gebruiken.

sip-ua

Gaat naar de configuratiemodus SIP-gebruikersagent om de SIP-gebruikersagent te configureren.

Als u SIP-configuratieopdrachten (Session Initiation Protocol) voor de gebruikersagent wilt inschakelen, gebruikt u de sip-ua commando in globale configuratiemodus. Als u alle configuratieopdrachten voor SIP-gebruikersagenten wilt herstellen naar hun standaardwaarden, gebruikt u de nee vorm van dit commando.

sip-ua

geensip-ua

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Als deze opdracht niet is ingeschakeld, kunnen er geen configuratieopdrachten voor SIP-gebruikersagenten worden ingevoerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus van de SIP-gebruikersagent in te voeren. In de onderstaande tabel worden de opdrachten voor de SIP-configuratiemodus voor de gebruikersagent weergegeven.

Tabel 3. Opdrachten voor de SIP-configuratiemodus gebruiker-agent

Opdracht

Beschrijving

verbinding-hergebruik

Gebruikt de luisteraarpoort voor het verzenden van aanvragen via de UDP. De via-poort optie stuurt SIP-antwoorden naar de poort die aanwezig is in de Via-header in plaats van de bronpoort waarop de aanvraag is ontvangen. Merk op dat de aansluiting-hergebruik is een opdracht voor de SIP-configuratiemodus voor een gebruikersagent.

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

inband-waarschuwingssignaal

Deze opdracht wordt vanaf Cisco IOS-versie 12.2 niet meer ondersteund omdat de gateway externe of lokale terugbelgesprekken afhandelt op basis van SIP-berichten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de timers voor SIP-signalering voor nieuwe pogingen.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

transport

Hiermee schakelt u het transport van een SIP-gebruikersagent in of uit voor de TCP of UDP waar de SIP-gebruikersagenten van het protocol naar luisteren op poort 5060 (standaard).

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus van de SIP-gebruikersagent invoert en de SIP-gebruikersagent configureert:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Opdracht

Beschrijving

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de nieuwe pogingen voor SIP-berichten.

tonensip-ua

Geeft statistieken weer voor SIP-pogingen, timers en de huidige status van de luisteraar.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

transport

Configureert de SIP-gebruikersagent (gateway) voor SIP-signaleringsberichten bij inkomende gesprekken via de SIP TCP- of UDP-socket.

Als u de toegangsreeks voor de community wilt instellen voor toegang tot het Simple Network Management Protocol (SNMP), gebruikt u de community voor snmp-server commando in globale configuratiemodus. Als u de opgegeven communityreeks wilt verwijderen, gebruikt u de nee vorm van dit commando.

snmp-server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

geencommunityreeks vansnmp-server

tekenreeks

Communityreeks die bestaat uit 1 tot 32 alfanumerieke tekens en functioneert als een wachtwoord, waardoor toegang tot SNMP mogelijk is. Lege ruimten zijn niet toegestaan in de communityreeks.


 

Het @-symbool wordt gebruikt om de context-informatie af te bakenen. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

weergeven (Optioneel) Een eerder gedefinieerde weergave. De weergave definieert de objecten die beschikbaar zijn voor de SNMP-gemeenschap.
weergavenaam (Optioneel) Naam van een eerder gedefinieerde weergave.
ro (Optioneel) Geeft alleen-lezentoegang aan. Geautoriseerde beheerstations kunnen alleen MIB-objecten ophalen.
rillen (Optioneel) Geeft leestoegang aan. Geautoriseerde beheerstations kunnen zowel MIB-objecten ophalen als wijzigen.
ipv6 (Optioneel) Geeft een toegangslijst met IPv6-namen op.
nacl (Optioneel) Toegangslijst met IPv6-namen.
toegangslijst-nummer

(Optioneel) Geheel getal van 1 tot 99 dat een standaardtoegangslijst van IP-adressen of een tekenreeks (niet langer dan 64 tekens) specificeert die de naam is van een standaardtoegangslijst van IP-adressen die toegang hebben gekregen tot de SNMP-agent.

Een alternatief is een geheel getal tussen 1300 en 1999 dat een lijst met IP-adressen specificeert in het uitgebreide bereik van standaardtoegangslijstnummers die de communityreeks mogen gebruiken om toegang te krijgen tot de SNMP-agent.

Standaard opdracht: Een SNMP-communityreeks biedt alleen-lezentoegang tot alle objecten.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De geen snmp-server-opdracht schakelt alle versies van SNMP (SNMPv1, SNMPv2C, SNMPv3) uit.

De eerste snmp-server opdracht die u invoert, schakelt alle versies van SNMP in.

Als u SNMP-communityreeksen voor de MPLS LDP MIB wilt configureren, gebruikt u de community voor snmp-server commando op het host network management station (NMS).

De community voor snmp-server kan worden gebruikt om alleen een IPv6-toegangslijst, alleen een IPv4-toegangslijst of beide op te geven. Als u zowel IPv4- als IPv6-toegangslijsten wilt configureren, moet de IPv6-toegangslijst eerst worden weergegeven in de opdrachtverklaring.


 

Het @-symbool wordt gebruikt als scheidingsteken tussen de communityreeks en de context waarin het wordt gebruikt. Specifieke VLAN-informatie in BRIDGE-MIB kan bijvoorbeeld worden gepolst met community@VLAN_ID (bijvoorbeeld public@100) waarbij 100 het VLAN-nummer is. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

Voorbeeld: Het volgende voorbeeld toont hoe u de communityreeks voor lezen/schrijven instelt op newstring:

Router(config)# snmp-server community newstring rw

Het volgende voorbeeld toont hoe u alleen-lezentoegang voor alle objecten toestaat aan leden van de standaard benoemde toegangslijst lmnop die de reeks voor comaccess-community specificeren. Geen enkele andere SNMP-beheerder heeft toegang tot objecten.

Router(config)# snmp-server community comaccess ro lmnop

Het volgende voorbeeld toont hoe u de tekenreekscomaccess toewijst aan SNMP, alleen-lezentoegang toestaat en specificeert dat IP-toegangslijst 4 de communityreeks kan gebruiken:

Router(config)# snmp-server community comaccess ro 4

Het volgende voorbeeld toont hoe u de tekenreekmanager toewijst aan SNMP en lees- en schrijftoegang toestaat tot de objecten in de beperkte weergave:

Router(config)# snmp-server community manager view restricted rw

Het volgende voorbeeld toont hoe u de communitycomaccess verwijdert:

Router(config)# no snmp-server community comaccess

In het volgende voorbeeld ziet u hoe u alle versies van SNMP kunt uitschakelen:

Router(config)# no snmp-server

Het volgende voorbeeld toont hoe u een IPv6-toegangslijst met de naam lijst1 configureert en koppelt een SNMP-communityreeks aan deze toegangslijst:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Opdracht

Beschrijving

toegangslijst

Configureert het mechanisme van de toegangslijst voor het filteren van frames op protocoltype of leverancierscode.

show snmp community

Hiermee worden de toegangsreeksen voor de SNMP-community weergegeven.

snmp-server vallen inschakelen

Hiermee kan de router SNMP-meldingsberichten verzenden naar een aangewezen netwerkbeheerwerkstation.

host van de snmp-server

Hiermee wordt de beoogde ontvanger van een SNMP-meldingsbewerking opgegeven.

snmp-serverweergave

Hiermee wordt een weergaveinvoer gemaakt of bijgewerkt.

Als u het verzenden van SNMP-meldingen (Simple Network Management Protocol) wilt inschakelen, gebruikt u de snmp-server schakelt traps syslog in commando in globale configuratiemodus. Als u SNMP-meldingen van systeemlogboekberichten wilt uitschakelen, gebruikt u de nee vorm van dit commando.

snmp-server schakelt traps syslog in

nosnmp-server schakelt traps syslog in

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: SNMP-meldingen zijn uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SNMP-meldingen kunnen worden verzonden als vallen of verzoeken om informatie. Met dit commando worden zowel traps als inform requests ingeschakeld.

Met dit commando kunt u meldingen voor systeemlogboekregistratie in- of uitschakelen. Systeemlogboekberichten (ook wel systeemfoutberichten of syslog-berichten genoemd) zijn statusmeldingsberichten die tijdens de werking worden gegenereerd door het routeringsapparaat. Deze berichten worden meestal geregistreerd bij een bestemming (zoals het terminalscherm, een systeembuffer of een externe 'syslog'-host).

Als uw softwareafbeelding de Cisco Syslog MIB ondersteunt, kunnen deze berichten ook via SNMP naar een netwerkbeheerstation (NMS) worden verzonden. Om te bepalen welke softwareafbeeldingen de Cisco Syslog MIB ondersteunen, gebruikt u het hulpprogramma Cisco MIB Locator op http://www.cisco.com/go/mibs/ .(Op het moment van schrijven wordt de Cisco Syslog MIB alleen ondersteund in 'Enterprise'-afbeeldingen.)

In tegenstelling tot andere logboekprocessen op het systeem, worden foutopsporingsberichten (ingeschakeld met CLI-foutopsporingsopdrachten) niet opgenomen in de logboekberichten die via SNMP worden verzonden.

Als u het ernstniveau wilt opgeven waarop meldingen moeten worden gegenereerd, gebruikt u de historiek registratie opdracht voor algemene configuratie. Voor meer informatie over het systeemregistratieproces en de ernstniveaus, zie de beschrijving van de logging opdrachten.

De syslog-melding wordt gedefinieerd door het CLOGmessageGenerated NOTIFICATION-TYPE object in de Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Wanneer een syslog-bericht wordt gegenereerd door het apparaat, wordt een clogMessageGenerated-melding verzonden naar de aangewezen NMS. De clogMessageGenerated-melding bevat de volgende objecten: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Voor een volledige beschrijving van deze objecten en aanvullende MIB-informatie raadpleegt u de tekst van CISCO-SYSLOG-MIB.my, beschikbaar op Cisco.com met behulp van de SNMP Object Navigator-tool op http://www.cisco.com/go/mibs . Zie ook CISCO-SYSLOG-EXT-MIB en CISCO-SYSLOG-EVENT-EXT-MIB.

De snmp-server schakelt traps syslog in commando wordt gebruikt in combinatie met de snmp-serverhost commando. Gebruik de snmp-serverhost opdracht om aan te geven welke host of hosts SNMP-meldingen ontvangen. Als u SNMP-meldingen wilt verzenden, moet u ten minste één snmp-serverhost commando.

Voorbeeld: In het volgende voorbeeld kan de router systeemlogboekberichten verzenden op ernstniveaus 0 (noodgevallen) tot en met 2 (kritiek) naar de host op het adres myhost.cisco.com met behulp van de communityreeks die is gedefinieerd als openbaar:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Opdracht

Beschrijving

logboekgeschiedenis

Beperkt syslog-berichten die worden verzonden naar de geschiedenistabel van de router en naar een SNMP NMS op basis van de ernst.

host van de snmp-server

Specificeert de bestemmings-NMS en overdrachtsparameters voor SNMP-meldingen.

snmp-servertrap-bron

Geeft aan van welke interface een SNMP-trap afkomstig moet zijn.

Als u het SNMP-beheerproces (Simple Network Management Protocol) wilt starten, gebruikt u de snmp-serverbeheerder commando in globale configuratiemodus. Als u het SNMP-beheerproces wilt stoppen, gebruikt u de nee vorm van dit commando.

snmp-serverbeheerder

geensnmp-serverbeheerder

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Het SNMP-beheerproces verzendt SNMP-verzoeken naar agenten en ontvangt SNMP-antwoorden en meldingen van agenten. Wanneer het SNMP-beheerproces is ingeschakeld, kan de router andere SNMP-agenten ondervragen en inkomende SNMP-traps verwerken.

De meeste beleidsregels voor netwerkbeveiliging gaan ervan uit dat routers SNMP-verzoeken accepteren, SNMP-antwoorden verzenden en SNMP-meldingen verzenden. Als de SNMP-beheerfunctie is ingeschakeld, kan de router ook SNMP-verzoeken verzenden, SNMP-antwoorden ontvangen en SNMP-meldingen ontvangen. De implementatie van het beveiligingsbeleid moet mogelijk worden bijgewerkt voordat deze functionaliteit wordt ingeschakeld.

SNMP-verzoeken of -antwoorden worden meestal verzonden naar of vanaf UDP-poort 161. SNMP-meldingen worden meestal verzonden naar UDP-poort 162.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het SNMP-beheerproces kunt inschakelen:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Opdracht

Beschrijving

toon snuitje

Controleert de status van SNMP-communicatie.

Als u wilt opgeven dat SRTP (Secure Real-Time Transport Protocol) wordt gebruikt om veilige gesprekken en terugval in te schakelen, gebruikt u de srtp opdracht in de algemene VoIP-configuratiemodus. Om veilige gesprekken uit te schakelen en terugvallen uit te schakelen, gebruikt u de nee vorm van dit commando.

srtp [fallback|pass-thru]

geensrtp [fallback|pass-thru]

neerslag

(Optioneel) Hiermee schakelt u terugbellen naar de niet-beveiligde modus in.

pass-thru

(Optioneel) Maakt een transparante doorgang mogelijk van alle crypto suites (ondersteund en niet-ondersteund).

Standaard opdracht: Spraakoproepbeveiliging en terugval zijn uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv), modus Dial peer spraakconfiguratie (configuratie-dial peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de srtp opdracht in voip-configuratiemodus voor spraakservice om wereldwijd veilige gesprekken in te schakelen met SRTP-mediaverificatie en -codering. Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke bel peer, gebruikt u de srtp commando in dial peer voice configuratiemodus. Gebruik van de srtp opdracht om gespreksbeveiliging te configureren op dial peer-niveau heeft voorrang op de globale srtp commando.

Gebruik de srtpfallback-opdracht om beveiligde gesprekken wereldwijd in te schakelen en gesprekken terug te laten vallen naar de RTP-modus (niet-beveiligd). Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke bel peer, gebruikt u de srtp commando in dial peer voice configuratiemodus. Gebruik van de srtpfallback-opdracht in dial peer voice-configuratiemodus om gespreksbeveiliging te configureren heeft voorrang op de srtpfallback globaal commando in voip-configuratiemodus van de spraakservice. Als u de neesrtpfallback-opdracht, fallback van SRTP naar RTP (secure naar nonsecure) is niet toegestaan.

Gebruik de srtppass-thru om de transparante doorgang van alle (ondersteunde en niet-ondersteunde) crypto suites wereldwijd mogelijk te maken. Om de transparante doorgang van alle crypto suites voor een specifieke dial peer mogelijk te maken, gebruikt u de srtppass-thru-opdracht in de configuratiemodus voor dial peer spraak. Als de SRTP-pass-thru-functie is ingeschakeld, wordt interworking voor media niet ondersteund.


 

Zorg ervoor dat u symmetrische configuratie hebt op zowel de inkomende als de uitgaande dial peers om mediagerelateerde problemen te voorkomen.

Voorbeeld: In het volgende voorbeeld worden veilige gesprekken ingeschakeld:


Device(config-voi-serv)# srtp 
 

In het volgende voorbeeld wordt terugval van gesprekken in de niet-beveiligde modus ingeschakeld:


Device(config-voi-serv)# srtp fallback 
 

Het volgende voorbeeld maakt de transparante doorgang van crypto suites mogelijk:


Device(config-voi-serv)# srtp pass-thru 
 

Opdracht

Beschrijving

srtp(dial peer)

Hiermee schakelt u veilige gesprekken in op een individuele bel peer.

srtpfallback(dial peer)

Hiermee schakelt u terugbellen naar de RTP-modus (niet-beveiligd) in op een individuele bel peer.

srtpfallback(spraak)

Hiermee schakelt u globaal terugbellen naar de RTP-modus (niet-beveiligd) in.

srtppass-thru(dial-peer)

Hiermee wordt de transparante doorgang van niet-ondersteunde crypto suites op een individuele bel peer mogelijk gemaakt.

srtpsysteem

Hiermee worden beveiligde gesprekken op een wereldwijd niveau mogelijk gemaakt.

Als u een eerder geconfigureerde voorkeurslijst voor crypto-suite-selectie globaal of aan een spraakklasse-tenant wilt toewijzen, gebruikt u de srtp-crypto commando in voice service voice sip configuratiemodus. Als u de voorkeur voor crypto-suite-selectie wilt verwijderen en wilt terugkeren naar de standaardvoorkeurlijst, gebruikt u de nee of standaard vorm van dit commando.

srtp-cryptocrypto-tag

geensrtp-crypto

standaardsrtp-crypto

crypto-tag

Uniek nummer dat is toegewezen aan de spraakklasse. Het bereik loopt van 1 tot 10000.

Dit nummer wordt toegewezen aan de tag die is gemaakt met de voice class srtp-crypto commando beschikbaar in globale configuratiemodus.

Standaard opdracht: Geen crypto-suite voorkeur toegewezen.

Opdrachtmodus: Configuratie tenant spraakklasse (config-class), configuratie voice service voice sip (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt slechts één crypto-tag toewijzen. Als u een andere crypto-tag toewijst, vervangt de laatst toegewezen crypto-tag de vorige crypto-tag.


 

Zorg ervoor dat srtp-spraakklasse is gemaakt met de voice class srtp-cryptocrypto-tag commando voor het uitvoeren van de srtp-cryptocrypto-tag opdracht om de crypto-tag toe te passen onder de algemene of tenantconfiguratiemodus.

Voorbeeld: Voorbeeld voor het toewijzen van een crypto-suite-voorkeur aan een voice class-tenant:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Voorbeeld voor het wereldwijd toewijzen van een crypto-suite-voorkeur:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Opdracht

Beschrijving

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

crypto, crypto

Geeft de voorkeur aan voor de SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u de STUN-configuratiemodus wilt invoeren voor het configureren van firewall-traversal-parameters, gebruikt u de stun opdracht in voip-configuratiemodus voor spraakservice. Als u stun-parameters wilt verwijderen, gebruikt u de nee vorm van dit commando.

stucwerk

geenstun

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Voip-configuratie voor spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus in te voeren om firewall-traversal-parameters voor VoIP-communicatie te configureren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de STUN-configuratiemodus opent:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Opdracht

Beschrijving

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

stunflowdatakeepalive

Configureert het interval voor keepalive.

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

stungebruikfirewall-traversalflowdata

Hiermee schakelt u firewall-traversal in via stun.

spraakklassestun-gebruik

Hiermee schakelt u firewall-traversal in voor VoIP-communicatie.

Als u de agent-id voor stun-flowgegevens wilt configureren, gebruikt u de stun flowdata agent-id opdracht in STUN-configuratiemodus. Als u wilt terugkeren naar de standaardwaarde voor agent-id, gebruikt u de nee vorm van dit commando.

stunflowdataagent-idtag [bootcount]

geenstunflowdataagent-idtag [bootcount]

tag

Unieke id in het bereik 0 tot 255. Standaardwaarde is -1.

opstarttelling

(Optioneel) Waarde van aantal opnamen. Bereik is 0 tot 65535. De standaardwaarde is nul.

Standaard opdracht: Er wordt geen firewall-traversal uitgevoerd.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de stunflowdataagent-id opdracht om de agent-id en het aantal opnamen te configureren om gespreksbeheeragenten te configureren die de verkeersstroom autoriseren.

Het configureren van het trefwoord voor opstarttelling helpt om anti-replay-aanvallen te voorkomen nadat de router opnieuw is geladen. Als u geen waarde voor het aantal opnamen configureert, wordt het aantal opnamen standaard geïnitialiseerd op 0. Nadat het is geïnitialiseerd, wordt het automatisch verhoogd met één bij elke reboot en wordt de waarde weer opgeslagen in NVRAM. De waarde van het aantal kofferruimte wordt weergegeven in lopende configuratieopdracht weergeven .

Voorbeeld: Het volgende voorbeeld toont hoe de stunflowdataagent-id commando wordt gebruikt bij de routerprompt.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Opdracht

Beschrijving

stunflowdatakeepalive

Configureert het interval voor keepalive.

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

Als u een geheim wilt configureren dat is gedeeld op een agent voor gespreksbeheer, gebruikt u de stun flowdata shared-secret opdracht in STUN-configuratiemodus. Als u het gedeelde geheim wilt terugzetten naar de standaardwaarde, gebruikt u de nee vorm van dit commando.

stunflowdatashared secret tagstring

geenstunflowdatashared secret tagstring

tag

0: definieert het wachtwoord in plaintext en versleutelt het wachtwoord.

6: definieert veilige, omkeerbare codering voor wachtwoorden met het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7: definieert het wachtwoord in verborgen vorm en valideert het (gecodeerde) wachtwoord voordat het wordt geaccepteerd.

tekenreeks

12 tot 80 ASCII-tekens. Standaard is een lege tekenreeks.

Standaard opdracht: Met de standaardwaarde van deze opdracht wordt het gedeelde geheim ingesteld op een lege tekenreeks. Er wordt geen firewall-traversal uitgevoerd wanneer het gedeelde geheim de standaardwaarde heeft.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gedeeld geheim op een agent voor gespreksbeheer is een tekenreeks die wordt gebruikt tussen een agent voor gespreksbeheer en de firewall voor verificatiedoeleinden. De gedeelde geheime waarde op de agent voor gespreksbeheer en de firewall moet hetzelfde zijn. Dit is een tekenreeks van 12 tot 80 tekens. De nee vorm van deze opdracht verwijdert het eerder geconfigureerde gedeelde geheim indien van toepassing. Het standaardformulier van deze opdracht stelt het gedeelde geheim in op NULL. Het wachtwoord kan worden gecodeerd en gevalideerd voordat het wordt geaccepteerd. Firewall-traversal wordt niet uitgevoerd wanneer het gedeelde geheim is ingesteld op standaard.

Het is verplicht om het coderingstype voor het gedeelde geheim op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u de codering voor het gedeelde geheim opgeeft als type 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 gedeelde geheime wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 gedeelde geheime wachtwoorden kunnen niet worden gedecodeerd, wat kan leiden tot een verificatiefout voor gesprekken en registraties.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 

Het coderingstype 7 wordt ondersteund, maar wordt afgeschaft in de latere releases. Het volgende waarschuwingsbericht wordt weergegeven bij coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Voorbeeld: Het volgende voorbeeld toont hoe de stun flowdata shared-secret commando wordt gebruikt :


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Opdracht

Beschrijving

stucwerk

Hiermee wordt de stun-configuratiemodus geactiveerd.

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

stunflowdatacatlife

Configureert de levensduur van de CAT.

Als u firewalltraversal via stun wilt inschakelen, gebruikt u de stun gebruik firewall-traversal flowdata opdracht in de configuratiemodus voor stun-gebruik voor spraakklasse. Als u firewalltraversal met stun wilt uitschakelen, gebruikt u de nee vorm van dit commando.

stungebruikfirewall-traversalflowdata

geenstungebruikfirewall-traversalflowdata

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Firewall-traversal met STUN is niet ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u firewall-traversal kunt inschakelen via STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Opdracht

Beschrijving

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

spraakklassestun-gebruik

Hiermee configureert u een nieuwe spraakklasse, stun-gebruik genaamd, met een numerieke tag.

Om ICE-lite met behulp van stun in te schakelen, gebruikt u de stun gebruik ice lite opdracht in de configuratiemodus voor stun-gebruik voor spraakklasse. Om ICE-lite met stun uit te schakelen, gebruikt u de nee vorm van dit commando.

stungebruikicelite

geenstungebruikicelite

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: ICE-lite is niet standaard ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u ICE-lite inschakelt met STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Als u de naam van het trustpoint-certificaat wilt opgeven in het veld Subject Alternative Name (subjectAltName) in het X.509-certificaat, dat is opgenomen in het trustpoint-certificaat, gebruikt u de onderwerp-alt-naam in de configuratiemodus van ca-trustpoint. Om deze configuratie te verwijderen, gebruikt u de nee vorm van dit commando.

onderwerp-alt-naamnaam

geensubject-alt-namenaam

naam

Hiermee wordt de naam van het trustpoint-certificaat opgegeven.

Standaard opdracht: Het veld Onderwerp alternatieve naam is niet opgenomen in het X.509-certificaat.

Opdrachtmodus: Trustpoint-configuratiemodus (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De onderwerp-alt-naam-opdracht wordt gebruikt om een zelfondertekend trustpointcertificaat te maken voor de router dat de trustpointnaam bevat in het veld Onderwerp alternatieve naam (subjectAltName). Deze alternatieve naam voor de patiënt kan alleen worden gebruikt wanneer de optie voor inschrijving op een trustpoint is opgegeven voor zelfondertekende inschrijving in het trustpoint-beleid.


 

Het veld Onderwerp alternatieve naam in het X.509-certificaat is gedefinieerd in RFC 2511.

Voorbeeld: Het volgende voorbeeld toont hoe u een zelfondertekend trustpoint-certificaat maakt voor de router dat de trustpoint-naam bevat in het veld Onderwerp alternatieve naam (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Als u de onderwerpnaam in het certificaatverzoek wilt opgeven, gebruikt u de naam proefpersoon commando in ca-trustpoint configuratiemodus. Als u een onderwerpnaam uit de configuratie wilt wissen, gebruikt u de nee vorm van dit commando.

onderwerpnaam [x.500-naam]

geennaam proefpersoon [x.500-naam]

x.500-naam

(Optioneel) De naam van de patiënt die in de certificaataanvraag wordt gebruikt.

Standaard opdracht: Als het argument x.500-naam niet wordt opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) gebruikt. Dit is de standaardonderwerpnaam.

Opdrachtmodus: CA-trustpoint-configuratie

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de opdracht onderwerpnaam kunt geven, moet u de crypto ca trustpoint-opdracht, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoert.

Het onderwerpnaamcommando is een attribuut dat kan worden ingesteld voor automatische inschrijving. Als u dit commando geeft, wordt u dus niet gevraagd om een onderwerpnaam tijdens de inschrijving.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de onderwerpnaam in het certificaat kunt opgeven:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u het netwerk van bellers wilt identificeren via een IP-adres en subnetmasker voor de verbeterde 911-service, gebruikt u de subnet commando in voice emergency response location configuration mode. Als u de subnetdefinitie wilt verwijderen, gebruikt u de nee vorm van dit commando.

subnet {1|2} ip-groepsubnetmasker

geensubnet {1|2}

{1 | 2}

Geeft de subnetten aan. U kunt maximaal 2 verschillende subnetten maken.

ip-groep

Geeft een subnetgroep op voor de ERL (Emergency Response Location).

subnetmasker

Hiermee geeft u een subnetadres op voor de ERL (Emergency Response Location).

Standaard opdracht: Er zijn geen subnetten gedefinieerd.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de subnet opdracht om de groepen van IP-adressen te definiëren die deel uitmaken van een ERL. U kunt maximaal 2 verschillende subnetten maken. Als u alle IP-adressen op één ERL wilt opnemen, kunt u het subnetmasker instellen op 0.0.0.0 om een 'catch-all'-subnet aan te geven.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de IP-adresgroep 10.X.X.X of 192.168.X.X configureert, die automatisch aan de ERL worden gekoppeld. Als een van de apparaten uit de IP-groep 911 kiest, wordt de extensie vervangen door 408 555-0100 voordat deze naar de PSAP gaat. Het PSAP detecteert het nummer van de beller als 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Om tussentijdse mediaberichten voor aanvullende services wereldwijd mogelijk te maken, gebruikt u de aanvullende serviceheronderhandeling media commando in voice-service configuratiemodus. Als u het heronderhandelen van de media tijdens een telefoongesprek voor aanvullende services wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aanvullende-servicemedia-heronderhandeling

geenaanvullendemedia-heronderhandeling

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Tussentijdse mediabelangstelling voor aanvullende services is uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht kunt u midcall media opnieuw onderhandelen of sleutel opnieuw onderhandelen voor alle gesprekken in een VoIP-netwerk. Om mediacodering te implementeren, moeten de twee eindpunten die worden beheerd door Cisco Unified Communications Manager Express (Cisco Unified CME) sleutels uitwisselen die ze gebruiken om pakketten te coderen en te decoderen. Heronderhandeling van de midcall-sleutel is vereist om de interactie en aanvullende services tussen meerdere VoIP-suites in een beveiligde mediaomgeving te ondersteunen met behulp van het Secure Real-Time Transport Protocol (SRTP).


 

Het videogedeelte van een videostream wordt niet afgespeeld als de Het commando supplementary-servicemedia-renegotiate is geconfigureerd in de configuratiemodus voor de spraakservice.

Voorbeeld: Het volgende voorbeeld maakt heronderhandeling van midcall media mogelijk voor aanvullende services op mondiaal niveau:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Als u aanvullende SIP-servicemogelijkheden wilt inschakelen voor het doorschakelen van gesprekken en het doorverbinden van gesprekken via een SIP-netwerk, gebruikt u de aanvullende service sip command in dial peer voice of spraakservice VoIP-configuratiemodus. Als u aanvullende servicemogelijkheden wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aanvullende servicesip {handvat-vervangt|verplaatst-tijdelijk|verwijzen}

geenaanvullende dienstsip {handvat-vervangt|verplaatst-tijdelijk|verwijzen}

handvat-vervangt

Vervangt de dialoogvenster-id in de koptekst Vervangt door de peer dialoogvenster-id.

tijdelijk verplaatst

Hiermee schakelt u de SIP Redirect-respons in voor het doorschakelen van gesprekken.

verwijzen

Hiermee schakelt u het SIP REFER-bericht in voor gespreksoverdrachten.

Standaard opdracht: Aanvullende SIP-servicemogelijkheden zijn wereldwijd ingeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer), configuratie van spraakservice (conf-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De aanvullende servicesiprefer-opdracht schakelt doorschakelen van REFER-berichten in op een router.

De nee vorm van de Met de aanvullende-servicesip-opdracht kunt u een aanvullende servicefunctie uitschakelen (gesprek doorschakelen of gesprek doorverbinden) als de bestemmingsgateway de aanvullende service niet ondersteunt. U kunt de functie globaal uitschakelen of voor een specifieke SIP-trunk (dial peer).

  • De geenaanvullende servicesipvervangen handvat-opdracht vervangt de dialoogvenster-id in de koptekst Vervangt door de peer dialoogvenster-id.

  • De geenaanvullende servicesiptijdelijk verplaatst het commando voorkomt dat de router een omleidingsreactie naar de bestemming stuurt om gesprekken door te schakelen. SDP Passthrough wordt niet ondersteund in de modus 302-verbruik of de modus Doorverwijzingsverbruik. Als met CSCub47586 een INVITE (inkomend gesprek of inkomend doorschakelen) met een koptekst voor omleiding wordt ontvangen terwijl SDP Pass through is ingeschakeld op een inkomende of een uitgaande gesprekspad, wordt de verbinding met het gesprek verbroken.

  • De geenaanvullende servicesiprefer-opdracht voorkomt dat de router een REFER-bericht doorstuurt naar de bestemming voor gespreksoverdrachten. De router probeert in plaats daarvan een haarspeldgesprek naar het nieuwe doel te starten.

Als deze opdracht wereldwijd wordt ingeschakeld en uitgeschakeld op een bel peer, wordt de functionaliteit uitgeschakeld voor de bel peer.

Als deze opdracht globaal is uitgeschakeld en is ingeschakeld of uitgeschakeld op een bel peer, wordt de functionaliteit uitgeschakeld voor de bel peer.

In Cisco Unified Communications Manager Express (CME) wordt deze opdracht ondersteund voor gesprekken tussen SIP-telefoons en voor gesprekken tussen SCCP-telefoons. Het wordt niet ondersteund voor een combinatie van SCCP- en SIP-telefoons. Het heeft bijvoorbeeld geen invloed op gesprekken van een SCCP-telefoon naar een SIP-telefoon. Op de Cisco UBE wordt deze opdracht ondersteund voor SIP-trunk-to-SIP-trunk-gesprekken.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de mogelijkheden voor SIP-gesprek doorverbinden voor bel peer 37 kunt uitschakelen:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

In het volgende voorbeeld ziet u hoe u de mogelijkheden voor het doorschakelen van SIP-gesprekken wereldwijd kunt uitschakelen:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

In het volgende voorbeeld ziet u hoe u een REFER-berichtdoorgang op de Cisco UBE globaal inschakelt en hoe u de wijziging van de Refer-to-koptekst uitschakelt:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Het volgende voorbeeld toont hoe u het gebruik van VERWIJS-berichten wereldwijd kunt inschakelen in Cisco UBE:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Het volgende voorbeeld toont hoe u het gebruik van VERWIJS-berichten op de Cisco UBE voor dial peer 22 inschakelt:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Het volgende voorbeeld toont hoe u een REFER-bericht inschakelt om de dialoogvenster-id in de koptekst Replaces te vervangen door de peer dialoogvenster-id op de Cisco UBE voor dial peer:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Het volgende voorbeeld toont hoe u een REFER-bericht inschakelt om de dialoogvenster-id in de koptekst Replaces te vervangen door de peer dialoogvenster-id op de Cisco UBE wereldwijd:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Opdracht

Beschrijving

aanvullende serviceh450.2(spraakservice)

Biedt wereldwijd H.450.2-mogelijkheden voor het doorverbinden van gesprekken.

aanvullende serviceh450.3(spraakservice)

Biedt wereldwijd H.450.3-mogelijkheden voor het doorschakelen van gesprekken.

doorverwijzing

Schakelt Dial Peer Lookup uit en wijziging van de Refer-to-koptekst tijdens het doorgeven van het REFER-bericht op de Cisco UBE tijdens een gesprek doorverbinden.

Opdrachten T tot en met Z

Als u het maximale aantal nieuwe pogingen voor het verzenden van berichten vanaf de SIP-TCP-verbinding wilt configureren, gebruikt u de tcp-opnieuw proberen opdracht in de configuratiemodus van de SIP-gebruikersagent. Als u de standaardwaarde wilt herstellen, gebruikt u de nee vorm van dit commando.

tcp-retry {count close-connection |nolimit}

geentcp-nieuwe poging

aantal

Het telbereik is 100-2000. Het standaardaantal nieuwe pogingen is 200.

nauwe verbinding

(Optioneel) Sluit de verbindingen na het geconfigureerde aantal nieuwe pogingen.

knoop, knoop

De waarde Opnieuw proberen is ingesteld op onbeperkt.

Standaard opdracht: Het aantal nieuwe TCP-pogingen is 200.

Opdrachtmodus: Configuratie SIP-gebruikersagent (configuratie-sip-ua)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de tcp-opnieuw proberen opdracht om het maximale aantal pogingen te configureren dat moet worden geprobeerd tijdens het verzenden van berichten vanuit de SIP-TCP-verbinding. Zodra de nieuwe pogingen zijn uitgeput, worden alle berichten in behandeling op die TCP-verbinding verwijderd. Als de nauwe verbinding trefwoord wordt gebruikt, de TCP-verbinding is gesloten.

Voorbeelden: In het volgende voorbeeld wordt het maximale aantal nieuwe pogingen ingesteld op 500:


Device (config-sip-ua)# tcp-retry 500

In het volgende voorbeeld wordt het maximale aantal nieuwe pogingen ingesteld op 100 en wordt ook de configuratie ingesteld om de verbinding te sluiten nadat alle nieuwe pogingen zijn uitgeput:


Device (config-sip-ua)# tcp-retry 100 close-connection

In het volgende voorbeeld wordt weergegeven dat CUBE is geconfigureerd om het zonder problemen opnieuw te proberen totdat het bericht uitgaat of totdat de verbinding is gesloten:

Device (config-sip-ua)# tcp-retry nolimit

Als u de tijd wilt configureren die een redundantiegroep nodig heeft om de rolonderhandelingen te vertragen die beginnen nadat een storing is opgetreden of het systeem opnieuw is geladen, gebruikt u de vertraging timers opdracht in de configuratiemodus redundantietoepassingsgroep. Als u de timer wilt uitschakelen, gebruikt u de nee vorm van dit commando. Als u de valuw voor de standaardvertraging wilt configureren, gebruikt u de standaard vorm van dit commando.

timers delayseconds [reload seconds]

geentimers vertragingseconden [herladen seconden]

standaardtimersvertragingseconden [herladen seconden]

seconden

Vertragingswaarde. Het bereik loopt van 0 tot 10000. De standaardwaarde is 10.

opnieuw laden

(Optioneel) Geeft de timer voor herladen van de redundantiegroep op.

seconden

(Optioneel) Timerwaarde herladen in seconden. Het bereik loopt van 0 tot 10000. De standaardwaarde is 120.

Standaard opdracht: De standaardwaarde is 10 seconden voor timervertraging en 120 seconden voor herlaadvertraging.

Opdrachtmodus: Configuratie redundantietoepassingsgroep (configuratie-rood-app-rooster)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de vertraging timers opdracht om de vertraging van de timers in te stellen voor een redundantiegroep.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de timervertragingswaarde en herlaadwaarde instelt voor een redundantiegroep met de naam groep 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

Verificatie

Hiermee configureert u verificatie van duidelijke tekst en MD5-verificatie voor een redundantiegroep.

protocol

Definieert een protocol-exemplaar in een redundantiegroep.

Als u timers wilt configureren voor hellotime- en holdtime-berichten voor een redundantiegroep, gebruikt u de timers hellotime opdracht in configuratiemodus redundantietoepassingsprotocol. Als u de timers in de redundantiegroep wilt uitschakelen, gebruikt u de nee vorm van dit commando.

timers hellotime [msec ] seconden holdtime [msec ] seconden

geentimers hellotime [msec ] seconden holdtime [msec ] seconden

msec.

(Optioneel) Het interval voor hello-berichten in milliseconden.

seconden

Intervaltijd in seconden voor hello-berichten. Het bereik loopt van 1 tot 254.

holdtijd

Hiermee geeft u de timer voor wachtstand op.

msec.

Hiermee geeft u het interval op in milliseconden voor wachttijdberichten.

seconden

Intervaltijd, in milliseconden, voor wachttijdberichten. Het bereik loopt van 6 tot 255.

Standaard opdracht: De standaardwaarde voor het hellotime-interval is 3 seconden en voor het holdtime-interval is 10 seconden.

Opdrachtmodus: Configuratie redundantietoepassingsprotocol (config-red-app-prtc)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De hello-tijd is een interval waarin hello-berichten worden verzonden. De holdtime is de tijd voordat het actieve apparaat of het stand-byapparaat in de status down wordt verklaard. Gebruik de msec trefwoord om de timers in milliseconden te configureren.


 

Als u een grote hoeveelheid geheugen toewijst aan de logbuffer (bijvoorbeeld 1 GB), neemt het CPU- en geheugengebruik van de router toe. Dit probleem wordt verergerd als kleine intervallen zijn ingesteld voor de hellotime en de holdtime. Als u een grote hoeveelheid geheugen aan de logboekbuffer wilt toewijzen, raden we u aan de standaardwaarden voor hellotime en holdtime te accepteren. Om dezelfde reden raden we u ook aan om de voorbereiding commando.

Voorbeeld: Het volgende voorbeeld toont hoe u de hellotime- en holdtime-berichten configureert:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

naam

Configureert de redundantiegroep met een naam.

voorvoegsel

Hiermee wordt toeëigening op de redundantiegroep ingeschakeld.

protocol

Definieert een protocol-exemplaar in een redundantiegroep.

Als u een TLS-profiel met het opgegeven tagnummer wilt maken, gebruikt u de tls-profiel opdracht in de configuratiemodus voor spraakklasse. Als u tls-profiel wilt verwijderen, gebruikt u de nee vorm van dit commando.

tls-profieltag

geentls-profieltag

tag

Koppelt het TLS-profiel van de spraakklasse aan de tenant. Het tagbereik is 1-10000.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht spraakklasse tls-profiel schakelt de configuratiemodus voor spraakklasse in op de router en biedt subopties voor het configureren van opdrachten die vereist zijn voor een TLS-sessie. Met deze opdracht kunt u onder spraakklasse de opties configureren die op globaal niveau via sip-ua kunnen worden geconfigureerd.

De tag koppelt alle configuraties van de spraakklasse die zijn gemaakt via de opdracht spraakklasse tls-profiel tag aan de cryptosignalering commando.

Voorbeeld: In het volgende voorbeeld ziet u hoe u trunk of tenant configureert voor TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Opdracht

Beschrijving

trustpoint

Hiermee maakt u een trustpoint om het apparaatcertificaat op te slaan dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

beschrijving

Geeft een beschrijving voor de TLS-profielgroep.

cijferaar

Hiermee configureert u de cijferinstelling.

cn-san

Hiermee schakelt u serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag die gebruikt wordt tijdens het TLS handshake proces.

Als u het VoIP Trace-framework in CUBE wilt configureren, gebruikt u de spoor opdracht in voip-configuratiemodus van de spraakservice. Als u VoIP-tracering wilt uitschakelen, gebruikt u de nee vorm van dit commando.

[nee] tracering

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Tracering is standaard ingeschakeld.

Opdrachtmodus: VoIP-configuratiemodus spraakservice (conf-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spoor opdracht om het VoIP Trace-framework te configureren om SIP-gesprekken op CUBE permanent te controleren en problemen op te lossen. Met spoor ingeschakeld, gebeurtenisregistratie en foutopsporing van VoIP-parameters zoals SIP-berichten, FSM en Unified Communication-stromen die door CUBE worden verwerkt, worden vastgelegd.

VoIP-tracering is uitgeschakeld met de opdracht afsluiten onder de spoor configuratiemodus. Als u VoIP Trace opnieuw wilt inschakelen, configureert u [no] shutdown. De afsluiten opdracht behoudt het aangepaste geheugenlimiet overwegende dat [geen] spoor herstelt de geheugenlimiet naar standaard.

Als u een aangepaste limiet wilt definiëren voor het geheugen dat is toegewezen voor de opslag van VoIP-traceringsinformatie in CUBE, configureert u geheugenlimiet geheugen onder traceerconfiguratiemodus. Bereik is 10-1000 MB. Indien geheugenlimiet is niet geconfigureerd, de standaardconfiguratie van geheugenlimietplatform wordt toegepast. Standaard wordt 10% van het totale geheugen dat beschikbaar is voor de IOS-processor op het moment dat de opdracht wordt geconfigureerd, gereserveerd voor VoIP Trace-gegevensopslag.

Voorbeeld: Het volgende is een voorbeeldconfiguratie voor het inschakelen van spoor op Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Opdracht

Beschrijving

geheugenlimiet (trace)

Definieert de geheugenlimiet voor het opslaan van VoIP Trace-informatie.

afsluiten (tracering)

Schakel het VoIP Trace-bruikbaarheidsframework in CUBE uit.

voip-tracering weergeven

Geeft de VoIP Trace-informatie weer voor SIP-gedeelten van een gesprek dat is ontvangen op CUBE.

Als u interface tracking wilt configureren om de status van de interface te volgen, gebruikt u de spoor commando in de globale configuratiemodus. Als u het volgen wilt verwijderen, gebruikt u de nee vorm van dit commando.

trackobject-numberinterfacetypenumber{ line-protocolip routing}

geentrackobject-numberinterfacetypenummer{ line-protocolip routing}

objectnummer

Objectnummer in het bereik van 1 tot 1000 voor de te volgen interface.

interface type nummer

Interfacetype en nummer dat moet worden gevolgd.

lijnprotocol

Houdt bij of de interface actief is.

ip-routering

Houdt bij of IP-routering is ingeschakeld, of een IP-adres is geconfigureerd in de interface en of de interfacestatus actief is, voordat u aan GLBP meldt dat de interface actief is.

Standaard opdracht: De status van de interface wordt niet bijgehouden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spoor wordt gebruikt in de redundantiegroep (RG) om de status van de spraakverkeersinterface te volgen, zodat de actieve router inactief wordt nadat de verkeersinterface is uitgeschakeld.

Voorbeeld: Het volgende voorbeeld toont hoe u interface tracking op een globaal niveau configureert om de status van de interface bij te houden:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Als u een vertaalregel wilt toepassen om gekozen cijfers op een inkomende VoIP- en POTS-gespreksstap te bewerken, gebruikt u de vertalen commando in voice-port configuratiemodus. Als u de vertaalregel wilt verwijderen, gebruikt u de nee vorm van dit commando.

naam-tag {calling-number |called-number} vertalen

geenvertalen {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{oproepnummer |gebeld nummer} naam-tag

oproepnummer

De vertaalregel is van toepassing op het nummer van de inkomende bellende partij.

gebeld nummer

De vertaalregel is van toepassing op het nummer van de inkomende gebelde partij.

naam-tag

Tagnummer waarnaar in de regelset wordt verwezen. Dit is een willekeurig gekozen nummer. Bereik ligt tussen 1 en 2147483647. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van spraakpoort

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een vertaalregel is een cijfermanipulatiemechanisme voor algemene doeleinden dat bewerkingen uitvoert zoals het automatisch toevoegen van telefoongedeelte en voorvoegselcodes aan gekozen nummers.

Voorbeelden: In het volgende voorbeeld wordt vertaalregel 350 toegepast op het nummer van de inkomende bellende VoIP en POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

In het volgende voorbeeld wordt vertaalregel 300 toegepast op het nummer van de uitgaande gebelde VoIP en POTS:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Opdracht

Beschrijving

regel

Past een vertaalregel toe op een nummer van een bellende partij of een nummer van een gebelde partij voor zowel inkomende als uitgaande gesprekken.

vertaalregel weergeven

Geeft de inhoud weer van alle regels die zijn geconfigureerd voor een specifieke vertaalnaam.

vertaalregel

Hiermee maakt u een naam voor de vertaling en voert u de configuratiemodus voor de vertaalregel in.

Als u een vertaalprofiel aan een spraakpoort wilt toewijzen, gebruikt u de vertaalprofiel opdracht in de configuratiemodus voor spraakpoorten. Als u het vertaalprofiel wilt verwijderen uit de spraakpoort, gebruikt u de nee vorm van dit commando.

vertaalprofiel {incoming |outgoing } name

geenvertalingsprofiel {inkomende |uitgaande } naam

Inkomend

Geeft aan dat dit vertaalprofiel binnenkomende gesprekken afhandelt.

uitgaand

Geeft aan dat dit vertaalprofiel uitgaande gesprekken afhandelt.

naam

Naam van het vertaalprofiel.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van de spraakpoort (configuratie-voiceport)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de vertaalprofiel opdracht om een vooraf gedefinieerd vertaalprofiel toe te wijzen aan een spraakpoort.

Voorbeeld: Het volgende voorbeeld toont hoe u uitgaande dial peers configureert naar de PSTN met UDP en RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Opdracht

Beschrijving

regel (spraakvertaalregel)

Bepaalt de criteria voor de vertaalregel.

spraakvertaalprofiel weergeven

Hier wordt de configuratie van een vertaalprofiel weergegeven.

vertalen (vertaalprofielen)

Wijst een vertaalregel toe aan een vertaalprofiel.

spraakvertaling-profiel

Initieert de definitie van het vertalingsprofiel.

spraakvertaalregel

Initieert de definitie van de vertaalregel.

Als u een specifieke TLS-versie voor Unified Secure SCCP SRST wilt configureren, gebruikt u de transport-tcp-tls commando in call-manager-fallback mode. Als u de standaardopdrachtconfiguratie wilt inschakelen, gebruikt u de nee vorm van dit commando.

vervoer { tcp [tls] {v1.0|v1.1|v1.2} |udp

geenvervoer { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Schakelt TLS-versie 1.0 in.

v1,1

Hiermee wordt TLS-versie 1.1 ingeschakeld.

v1,2

Hiermee wordt TLS-versie 1.2 ingeschakeld.

Standaard opdracht: In het standaardformulier worden alle TLS-versies behalve TLS 1.0 ondersteund voor deze CLI-opdracht.

Opdrachtmodus: call-manager-fallback-configuratie (configuratie-cm-fallback)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de transport-tcp-tls opdracht om de versie van transportlaagbeveiliging voor de Secure SCCP Unified SRST te definiëren. In Unified SRST 12.3 en latere versies worden TLS-versies 1.1 en 1.2 ondersteund voor analoge spraakgateways op Unified SRST. SCCP-telefoons ondersteunen alleen TLS-versie 1.0.

Wanneer transport-tcp-tls is geconfigureerd zonder een versie op te geven, het standaardgedrag van de CLI-opdracht is ingeschakeld. In het standaardformulier worden alle TLS-versies (behalve TLS 1.0) ondersteund voor deze CLI-opdracht.

Voor veilige SIP- en veilige SCCP-eindpunten die geen TLS-versie 1.2 ondersteunen, moet u TLS 1.0 configureren voor de eindpunten om te registreren bij Unified Secure SRST 12.3 (Cisco IOS XE Fuji versie 16.9.1). Dit betekent ook dat eindpunten die 1.2 ondersteunen, ook de 1.0-suites zullen gebruiken.

Voor TLS 1.0-ondersteuning op Cisco IOS XE Fuji-versie 16.9.1 voor SCCP-eindpunten moet u specifiek het volgende configureren:

  • transport-tcp-tlsv1.0 onder configuratiemodus call-manager-fallback

Voor TLS 1.0-ondersteuning op Cisco IOS XE Fuji-versie 16.9.1 voor zuivere SIP- en gemengde implementatiescenario's moet u specifiek het volgende configureren:

  • transport-tcp-tlsv1.0 onder de sip-ua-configuratiemodus

Vanaf Cisco IOS XE Cupertino 17.8.1a is de transport-tcp-tls v1.2 commando is verbeterd om enkel SHA2 ciphers toe te laten door gebruik te maken van het bijkomend “sha2” trefwoord.

Voorbeelden: Het volgende voorbeeld toont hoe u een TLS-versie voor een veilige SCCP-telefoon kunt opgeven met de CLI-opdracht transport-tcp-tls:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Opdracht

Beschrijving

vervoer (voice-register-pool)

Definieert het standaardtransporttype dat wordt ondersteund door een nieuwe telefoon.

Als u een trustpoint wilt configureren en aan een TLS-profiel wilt koppelen, gebruikt u de trustpoint commando in voice class configuratiemodus. Als u het trustpoint wilt verwijderen, gebruikt u de nee vorm van dit commando.

trustpointtrustpoint-naam

geentrustpoint

trustpointnaam

trustpoint trustpoint-name: hiermee wordt een trustpoint gemaakt om het apparaatcertificaat op te slaan dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De truspoint is gekoppeld aan een TLS-profiel via de spraakklasse tls-profiel tag commando. De tag koppelt de trustpoint-configuratie aan de cryptosignalering commando.

Voorbeeld: Het volgende voorbeeld toont hoe u een maakt spraakklasse tls-profiel en koppel een trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag dat wordt gebruikt tijdens het TLS-handshake-proces.

Als u het toegestane tijdsinterval (in seconden) wilt configureren voordat de UA als niet beschikbaar wordt gemarkeerd, gebruikt u de up-interval commando in voice class configuratiemodus. Als u de timer wilt uitschakelen, gebruikt u de nee vorm op deze comand.

up-intervalup-interval

geenup-intervalup-interval

opstijginterval

Geeft het tijdsinterval in seconden aan dat de actieve status van de UA aangeeft. Het bereik is 5-1200. De standaardwaarde is 60.

Standaard opdracht: De standaardwaarde is 60.

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met een generiek heartbeat-mechanisme kunt u de status van SIP-servers of -eindpunten controleren en de optie bieden om een dial peer als inactief (busyout) te markeren bij een totale heartbeat-storing.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de timer voor het upinterval in seconden kunt configureren voordat u aangeeft dat een dial peer de status inactief heeft:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Als u URL's wilt configureren voor de indeling Session Initiation Protocol (SIP), SIP secure (SIPS) of telefoon (TEL) voor uw VoIP SIP-gesprekken, gebruikt u de url-opdracht in de spraakklasse-tenantconfiguratiemodus van de SIP-configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

url {sip |sips |system |tel [phone-context]

geenurl

sip (sip)

Genereert URL's in SIP-indeling voor VoIP-gesprekken.

sips (sips)

Genereert URL's in SIPS-indeling voor VoIP-gesprekken.

systeem

Geeft aan dat de URL's de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

tel.

Genereert URL's in TEL-indeling voor VoIP-gesprekken.

telefooncontext

(Optioneel) Voegt de parameter voor de telefooncontext toe aan de TEL-URL.

Standaard opdracht: SIP-URL's

Opdrachtmodus: SIP-configuratie (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht heeft alleen invloed op clients van gebruikersagenten (UAC's), omdat het gebruik van een SIP-, SIPS- of TEL-URL in de aanvraaglijn van uitgaande SIP INVITE-verzoeken wordt veroorzaakt. SIP-URL's geven de initiator, ontvanger en bestemming van het SIP-verzoek aan; TEL-URL's geven verbindingen voor spraakoproepen aan.

De sip-url voor spraakklasse command heeft voorrang op de url opdracht geconfigureerd in de algemene SIP-configuratiemodus. Maar als de sip-url voor spraakklasse opdracht is geconfigureerd met de systeem trefwoord, gebruikt de gateway wat globaal is geconfigureerd met de url commando.

Voer de SIP-configuratiemodus in nadat u de VoIP-configuratiemodus van de spraakservice hebt ingevoerd, zoals wordt weergegeven in het gedeelte 'Voorbeelden'.

Voorbeeld: In het volgende voorbeeld worden URL's gegenereerd in SIP-indeling:


voice service voip
sip
 url sip

In het volgende voorbeeld worden URL's gegenereerd in SIPS-indeling:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

sip-url voor spraakklasse

Genereert URL's in de indeling SIP, SIPS of TEL.

Als u een op gebruikersnaam gebaseerd verificatiesysteem wilt instellen, gebruikt u de gebruikersnaam commando in globale configuratiemodus. Als u een verificatie op basis van gebruikersnaam wilt verwijderen, gebruikt u de nee vorm van dit commando.

gebruikersnaamnaam [niveauprivilege] [geheim {0 |5 |wachtwoord}]

geengebruikersnaamnaam

naam

Hostnaam, servernaam, gebruikers-id of opdrachtnaam. Het naamargument kan maar één woord zijn. Lege ruimten en aanhalingstekens zijn niet toegestaan.

privilege niveau

(Optioneel) Stelt het rechtenniveau in voor de gebruiker. Bereik: 1 tot en met 15.

geheim

Hiermee wordt een geheim opgegeven voor de gebruiker.

geheim

Voor CHAP-verificatie (Challenge Handshake Authentication Protocol): specificeert het geheim voor de lokale router of het externe apparaat. Het geheim wordt gecodeerd wanneer het wordt opgeslagen op de lokale router. Het geheim kan bestaan uit een tekenreeks van maximaal 11 ASCII-tekens. Er is geen limiet aan het aantal gebruikersnamen en wachtwoordcombinaties dat kan worden opgegeven, waardoor elk aantal externe apparaten kan worden geverifieerd.

0

Geeft aan dat er een niet-gecodeerd wachtwoord of geheim (afhankelijk van de configuratie) volgt.

5

Geeft aan dat er een verborgen geheim volgt.

wachtwoord

Wachtwoord dat een gebruiker invoert.

Standaard opdracht: Er is geen op gebruikersnaam gebaseerd verificatiesysteem ingesteld.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De gebruikersnaam-opdracht biedt gebruikersnaam- of wachtwoordverificatie, of beide, alleen voor aanmelddoeleinden.

Er kunnen meerdere gebruikersnaamopdrachten worden gebruikt om opties voor één gebruiker op te geven.

Voeg een gebruikersnaam toe voor elk systeem op afstand waarmee de lokale router communiceert en waarvan verificatie is vereist. Het externe apparaat moet een gebruikersnaam hebben voor de lokale router. Deze invoer moet hetzelfde wachtwoord hebben als de invoer van de lokale router voor dat externe apparaat.

Deze opdracht kan nuttig zijn voor het definiëren van gebruikersnamen die een speciale behandeling krijgen. U kunt deze opdracht bijvoorbeeld gebruiken om een 'info'-gebruikersnaam te definiëren waarvoor geen wachtwoord nodig is, maar waarmee de gebruiker wordt verbonden met een informatiedienst voor algemene doeleinden.

De opdracht gebruikersnaam is vereist als onderdeel van de configuratie voor CHAP. Voeg een gebruikersnaam toe voor elk extern systeem waarvan de lokale router verificatie vereist.


 

Om de lokale router in staat te stellen om te reageren op externe CHAP-uitdagingen, een gebruikersnaam naamvermelding moet gelijk zijn aan de hostnaam invoer die al aan de andere router is toegewezen.

  • Om te voorkomen dat een gebruiker van privilege niveau 1 een hoger privilege niveau ingaat, configureert u een ander privilege niveau per gebruiker dan 1 (bijvoorbeeld 0 of 2 tot 15).

  • De rechtenniveaus per gebruiker overschrijven de rechtenniveaus van de virtuele terminal.

Voorbeelden: In het volgende voorbeeld wordt een gebruiker van rechtenniveau 1 toegang geweigerd tot rechtenniveaus hoger dan 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

In het volgende voorbeeld ziet u hoe u de verificatie op basis van gebruikersnaam voor gebruiker2 verwijdert:

no username user2

Opdracht

Beschrijving

arap terugbellen Hiermee kan een ARA-client een terugbelverzoek indienen bij een ARA-client.
terugbellen geforceerd wachten Dwingt de Cisco IOS-software te wachten voordat een terugbelactie naar een aanvragende client wordt gestart.
debug ppp-onderhandeling Geeft PPP-pakketten weer die zijn verzonden tijdens het opstarten van PPP, waarbij PPP-opties worden onderhandeld.
foutopsporingsseriële interface Geeft informatie weer over een seriële verbindingsfout.
debug serieel-pakket Geeft meer gedetailleerde informatie over foutopsporing in de seriële interface weer dan u kunt verkrijgen met foutopsporingsseriële interface commando.
ppp callback (DDR) Hiermee kan een dialer-interface die geen DTR-interface is, functioneren als een terugbelclient die terugbellen aanvraagt of als een terugbelserver die terugbelverzoeken accepteert.
ppp callback (PPP-klant) Hiermee kan een PPP-client inbellen in een asynchrone interface en terugbellen aanvragen.
gebruikers weergeven Geeft informatie weer over de actieve lijnen op de router.

Als u Voice Activity Detection (VAD) wilt inschakelen voor gesprekken met een specifieke bel peer, gebruikt u de plaats commando in dial peer configuratiemodus. Als u VAD wilt uitschakelen, gebruikt u de nee vorm van dit commando.

vad [agressief]

novad [agressief]

agressief

Verlaagt de geluidsdrempel van -78 tot -62 dBm. Alleen beschikbaar wanneer het sessieprotocol multicast is geconfigureerd.

Standaard opdracht: VAD is ingeschakeld, agressieve VAD is ingeschakeld in peers met multicastbellen

Opdrachtmodus: Dial peer-configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de vad (bel peer) commando om spraakactiviteitsdetectie in te schakelen. Met VAD kunnen spraakgegevenspakketten worden ingedeeld in drie categorieën: spraak, stilte en onbekend. Spraak- en onbekende pakketten worden via het netwerk verzonden; stiltepakketten worden verwijderd. De geluidskwaliteit is enigszins gedegradeerd met VAD, maar de verbinding monopoliseert veel minder bandbreedte. Als u de nee vorm van dit commando, VAD is uitgeschakeld en spraakgegevens worden continu naar de IP backbone gestuurd. Bij het configureren van spraakgateways voor het afhandelen van faxgesprekken moet VAD aan beide uiteinden van het IP-netwerk worden uitgeschakeld, omdat dit de succesvolle ontvangst van faxverkeer kan verstoren.

Wanneer de agressief trefwoord wordt gebruikt, de VAD-geluidsdrempel wordt verlaagd van -78 tot -62 dBm. Geluid dat onder de -62 dBm-drempel valt, wordt als stil beschouwd en wordt niet via het netwerk verzonden. Bovendien worden onbekende pakketten beschouwd als stil en worden ze weggegooid.

Voorbeeld: In het volgende voorbeeld wordt VAD ingeschakeld voor een VoIP-bel peer (Voice over IP), vanaf de algemene configuratiemodus:


dial-peer voice 200 voip
 vad

Opdracht

Beschrijving

comfort-ruis

Genereert achtergrondgeluid om stille gaten op te vullen tijdens gesprekken als VAD is geactiveerd.

dial peerspraak

Hiermee schakelt u de configuratiemodus voor bel peer in, definieert u het type bel peer en definieert u het tagnummer dat is gekoppeld aan een bel peer.

vad(spraakpoort)

Hiermee schakelt u VAD in voor de gesprekken met een bepaalde spraakpoort.

Als u de spraakklasse-configuratiemodus wilt invoeren en een identificatienummer voor een codec-spraakklasse wilt toewijzen, gebruikt u de codec spraakklasse commando in globale configuratiemodus. Als u een codec-spraakklasse wilt verwijderen, gebruikt u de nee vorm van dit commando.

spraakklassecodectag

geenspraakklassecodectag

tag

Uniek nummer dat u toewijst aan de spraakklasse. Bereik is 1-10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt alleen de spraakklasse voor de voorkeur voor codec-selectie gemaakt en wordt een identificatielabel toegewezen. Gebruik de codecvoorkeur opdracht om de parameters van de spraakklasse te specificeren en de spraakklassecodec dial peer-opdracht om de spraakklasse toe te passen op een VoIP-dial peer.


 
  • De spraakklassecodec opdracht in globale configuratiemodus wordt ingevoerd zonder koppelteken. De spraakklassecodec opdracht in dial peer configuratiemodus wordt ingevoerd met een koppelteken.

  • De gsmamr-nb codec commando is niet beschikbaar in YANG configuratie.

  • De transparant commando is niet beschikbaar onder voice class codec in YANG. U kunt echter wel codectransparant commando rechtstreeks onder dial peer.

Voorbeelden: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakklasse invoert en een tagnummer voor spraakklasse toewijst vanaf de algemene configuratiemodus:


voice class codec 10

Nadat u de spraakklasse-configuratiemodus voor codecs hebt ingevoerd, gebruikt u de codecvoorkeur opdracht om de parameters van de spraakklasse op te geven.

In het volgende voorbeeld wordt voorkeurslijst 99 gemaakt, die kan worden toegepast op elke bel peer:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Opdracht

Beschrijving

codec-voorkeur

Geeft een lijst met gewenste codecs aan voor gebruik op een bel peer.

testspraakpoortdetector

Definieert de volgorde van voorkeur waarin netwerk bel peers codecs selecteren.

voice-classcodec(dialpeer)

Wijst een eerder geconfigureerde keuzelijst voor codec-selectie toe aan een bel peer.

Als u een eerder geconfigureerde keuzelijst voor codecselectie (codecspraakklasse) wilt toewijzen aan een VoIP-dial peer, gebruikt u de spraakklasse codec commando in dial peer configuratiemodus. Als u de codec-voorkeurstoewijzing uit de bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

voice classcodectag [offer-all]

geenvoice-classcodec

[alles aanbieden]

(Optioneel) Voegt alle geconfigureerde codecs van de spraakklasse-codec toe aan het uitgaande aanbod vanuit Cisco Unified Border Element (Cisco UBE).

tag

Uniek nummer dat is toegewezen aan de spraakklasse. Het bereik loopt van 1 tot 10000.

Dit tagnummer wordt toegewezen aan het tagnummer dat is gemaakt met de codec spraakklasse commando beschikbaar in globale configuratiemodus.

Standaard opdracht: Bel peers hebben geen codec-spraakklasse toegewezen.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt één spraakklasse toewijzen aan elke VoIP-bel peer. Als u een andere spraakklasse toewijst aan een bel peer, vervangt de laatst toegewezen spraakklasse de vorige spraakklasse.

De spraakklasse codec opdracht in dial peer configuratiemodus wordt ingevoerd met een koppelteken. De codec spraakklasse opdracht in globale configuratiemodus wordt ingevoerd zonder koppelteken.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een eerder geconfigureerde codec-spraakklasse toewijst aan een bel peer:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Opdracht

Beschrijving

dial peer-spraak weergeven

Geeft de configuratie weer voor alle bel peers die op de router zijn geconfigureerd.

test de spraakpoortdetector

Definieert de volgorde van voorkeur waarin netwerk bel peers codecs selecteren.

codec voor spraakklasse

Hiermee wordt de configuratiemodus voor de spraakklasse ingevoerd en een identificatienummer toegewezen voor een spraakklasse voor de codec.

Als u een dial peer-groep wilt maken om meerdere uitgaande dial peers te groeperen, gebruikt u de voice class dpg commando in globale configuratiemodus.

voice class dpgdial-peer-group-id

kies-peer-groep-id

Wijst een tag toe aan een bepaalde dial peer-groep. Het bereik is 1-10000.

Standaard opdracht: Standaard uitgeschakeld.

Opdrachtmodus: Algemene configuratie spraakklasse (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt maximaal 20 uitgaande dial peers (SIP of POTS) groeperen in een dial peer-groep en deze dial peer-groep configureren als de bestemming van een inkomende dial peer. Zodra een binnenkomend gesprek wordt gekoppeld door een inkomende dial peer met een actieve bestemmingsgroep voor dial peer, worden dial peers van deze groep gebruikt om het binnenkomende gesprek te routeren. Er wordt geen andere inrichting voor uitgaande dial peer gebruikt om uitgaande dial peers te selecteren.

Er kan een voorkeur worden gedefinieerd voor elke dial peer in een dial peer-groep. Deze voorkeur wordt gebruikt om de volgorde van selectie van dial peers uit de groep te bepalen voor het instellen van een uitgaand gesprek.

U kunt ook verschillende dial peer hunt-mechanismen opgeven met de bestaande dial peer hunt-opdracht. Raadpleeg Uitgaande dial peer-groep configureren als een bestemming voor inkomende dial peer voor meer informatie.

Voorbeeld: Het volgende voorbeeld toont hoe u spraakklasse-dpg configureert:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Opdracht

Beschrijving

spraak met bel-peer

Een bel peer definiëren.

bestemmingspatroon

Een bestemmingspatroon configureren.

Als u een E.164-patroonkaart wilt maken die meerdere bestemmings-E.164-patronen in een bel peer specificeert, gebruikt u de spraakklasse e164-patroonkaart commando in globale configuratiemodus. Als u een E.164-patroonkaart uit een bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

tag spraakklasse e164-patroonkaart

geen spraakklasse e164-patroonkaart

tag

Een nummer dat is toegewezen aan de kaart met een E.164-spraakpatroon. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u een E.164-patroonkaart maakt die meerdere bestemmings-E.164-patronen in een bel peer specificeert:

Device(config)# voice class e164-pattern-map 2543 
 

Opdracht

Beschrijving

spraakklasse e164-patroonkaart weergeven

Geeft de configuratie van E.164-patroonkaarten weer.

spraakklasse e164-pattern-map load

Hiermee wordt een bestemming E.164-patroonkaart geladen die is opgegeven door een tekstbestand op een bel peer.

Als u de spraakklasse-configuratiemodus wilt invoeren en servergroepen wilt configureren (groepen met IPv4- en IPv6-adressen) waarnaar kan worden verwezen vanuit een uitgaande SIP-dial peer, gebruikt u de spraakklasseservergroep commando in globale configuratiemodus. Als u een servergroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

spraakklasseserver-groepserver-groep-id

geenspraakklasseserver-groepserver-groep-id

servergroep-id

Unieke servergroep-id om de servergroep te identificeren. U kunt maximaal vijf servers per servergroep configureren.

Standaard opdracht: Er worden geen servergroepen gemaakt.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Gebruik de spraakklasseservergroep opdracht om IPv4- en IPv6-adressen van servers te groeperen en te configureren als in een uitgaande SIP dial peer. Wanneer u de spraakklasseservergroep commando, de router gaat in voice-class configuratiemodus. Vervolgens kunt u de servers groeperen en koppelen aan een SIP uitgaande dial peer.

Voorbeelden: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakklasse invoert en de servergroep-id voor een servergroep toewijst:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Nadat u een spraakklasse-servergroep hebt geconfigureerd, kunt u een server-IP-adres configureren samen met een optioneel poortnummer en een voorkeur, als onderdeel van deze servergroep samen met een optioneel poortnummer en een voorkeurvolgorde. U kunt ook een beschrijving, Hunt-schema en Huntstop configureren. U kunt de opdracht Afsluiten gebruiken om de servergroep inactief te maken.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Opdracht

Beschrijving

beschrijving

Geeft een beschrijving voor de servergroep.

hunt-schema

Definieert een zoekmethode voor de volgorde van selectie van IP-adressen van de doelserver (van de IP-adressen die voor deze servergroep zijn geconfigureerd) voor het instellen van uitgaande gesprekken.

afsluiten (Servergroep)

De servergroep inactief maken.

geefspraakklasseservergroep weer

Geeft de configuraties weer voor alle geconfigureerde servergroepen of een opgegeven servergroep.

Als u ondersteuning wilt inschakelen voor de op dial peer gebaseerde asserted ID-koptekst in inkomende SIP-verzoeken of antwoordberichten (Session Initiation Protocol) en als u asserted ID-privacyinformatie wilt verzenden in uitgaande SIP-verzoeken of antwoordberichten, gebruikt u de voice-classsipasserted-id commando in dial-peer configuratiemodus. Als u de ondersteuning voor de koptekst van de asserted ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice classsipasserted-id {pai|ppi|system}

geenvoice classsipasserted-id {pai|ppi|system}

pai, pai

(Optioneel) Hiermee schakelt u de privacykoptekst P-Asserted-Identity (PAI) in in inkomende en uitgaande SIP-verzoeken of -antwoordberichten.

tepel

(Optioneel) Hiermee schakelt u de privacykoptekst P-Preferred-Identity (PPI) in voor inkomende SIP-verzoeken en uitgaande SIP-verzoeken of antwoordberichten.

systeem

(Optioneel) Gebruikt configuratie-instellingen op globaal niveau om de bel peer te configureren.

Standaard opdracht: De privacyinformatie wordt verzonden met de koptekst Remote-Party-ID (RPID) of de koptekst FROM.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u kiest voor de pai trefwoord of de ppi trefwoord voor inkomende berichten, de gateway bouwt de PAI of de PPI-header, respectievelijk, in de gemeenschappelijke SIP-stack, waardoor de gespreksgegevens worden verzonden met behulp van de PAI of de PPI-header. Voor uitgaande berichten wordt de privacyinformatie verzonden in de PAI- of PPI-koptekst. De pai trefwoord of de ppi trefwoord heeft prioriteit boven de koptekst Remote-Party-ID (RPID) en verwijdert de koptekst RPID/FROM uit het uitgaande bericht, zelfs als de router is geconfigureerd om de RPID-koptekst op mondiaal niveau te gebruiken.

Voorbeeld: Het volgende voorbeeld toont hoe u ondersteuning voor de PPI-koptekst kunt inschakelen:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Opdracht

Beschrijving

asserted-id

Hiermee schakelt u ondersteuning in voor de asserted ID-koptekst in inkomende en uitgaande SIP-verzoeken of responsberichten op mondiaal niveau.

calling-infopstn-naar-sip

Hiermee specificeert u de behandeling met gespreksinformatie voor PSTN-naar-SIP-gesprekken.

privacy

Stelt privacy in ter ondersteuning van RFC 3323.

Als u het bronadres van een specifieke interface voor een dial peer op een SIP-trunk (Session Initiation Protocol) wilt binden, gebruikt u de spraakklasseslokbinden commando in dial peer voice configuratiemodus. Als u de binding op het dial peer-niveau wilt uitschakelen of de binding wilt herstellen naar het algemene niveau, gebruikt u de nee vorm van dit commando.

voice classsipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

geenvoice classsipbind {control|media|all}

controle

Bindt SIP-signaleringspakketten (Session Initiation Protocol).

media

Bindt alleen mediapakketten.

alle

Bindt SIP-signalering en mediapakketten.

broninterfaceinterface-id

Hiermee geeft u een interface op als het bronadres van SIP-pakketten.

ipv6-adresipv6-adres

(Optioneel) Configureert het IPv6-adres van de interface.

Standaard opdracht: Bind is uitgeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de voice-classsipbind-opdracht in dial peer voice-configuratiemodus om het bronadres voor signalering en mediapakketten te binden aan het IP-adres van een interface op Cisco IOS-spraakgateway.

U kunt meerdere IPv6-adressen configureren voor een interface en één adres selecteren met het trefwoord ipv6-adres.

Voorbeeld: Het volgende voorbeeld toont hoe u de SIP-bindingsopdracht configureert:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Als u individuele bel peers wilt configureren om algemene instellingen op Cisco IOS-spraakgateways, Cisco Unified Border Element (Cisco UBE) of Cisco Unified Communications Manager Express (Cisco Unified CME) te overschrijven en een DNS-hostnaam (Domain Name System) of domein te vervangen als localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de voice-classsiplocalhost commando in dial peer voice configuratiemodus. Als u vervanging van een localhostnaam op een specifieke bel peer wilt uitschakelen, gebruikt u de nee vorm van dit commando. Als u een specifieke bel peer wilt configureren om uit te stellen naar algemene instellingen voor localhostnaamvervanging, gebruikt u de standaard vorm van dit commando.

spraakklasse sip localhostdns: [hostnaam] domein [voorkeur]

geenvoice class sip localhostdns: [hostnaam] domein [voorkeur]

standaardspraakklasse sip localhostdns: [hostnaam] domein [voorkeur]

dns: [hostnaam. ]domein

Alfanumerieke waarde die het DNS-domein vertegenwoordigt (bestaande uit de domeinnaam met of zonder een specifieke hostnaam) in plaats van het fysieke IP-adres dat wordt gebruikt in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Deze waarde kan de hostnaam en het domein zijn, gescheiden door een periode (dns: hostnaam.domein) of gewoon de domeinnaam (dns: domein). In beide gevallen is de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens.

voorkeur

(Optioneel) Geeft de opgegeven DNS-hostnaam aan als voorkeursnaam.

Standaard opdracht: De bel peer gebruikt de algemene configuratie-instelling om te bepalen of een DNS-localhostnaam wordt vervangen in plaats van het fysieke IP-adres in de kopteksten Van, Oproep-id en Externe partij-id van uitgaande berichten.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklassesloklocalhost opdracht geven in de configuratiemodus voor bel peer spraak om de algemene configuratie op Cisco IOS-spraakgateways, Cisco UBE's of Cisco Unified CME te overschrijven en een DNS-localhostnaam configureren die moet worden gebruikt in plaats van het fysieke IP-adres in de kopteksten Van, Oproep-id en Externe partij-id van uitgaande berichten op een specifieke bel peer. Wanneer meerdere registrars zijn geconfigureerd voor een individuele bel peer, kunt u vervolgens de spraakklassesloklocalhostvoorkeur opdracht om aan te geven welke host de voorkeur heeft voor die dial peer.

Als u globaal een localhostnaam wilt configureren op een Cisco IOS-spraakgateway, Cisco UBE of Cisco Unified CME, gebruikt u de localhost opdracht in de SIP-configuratiemodus van de spraakservice. Gebruik de neespraakklassesloklocalhost opdracht om localhostnaamconfiguraties voor de bel peer te verwijderen en de bel peer te dwingen het fysieke IP-adres te gebruiken in het hostgedeelte van de kopteksten Van, Call-ID en Remote-Party-ID, ongeacht de algemene configuratie.

Voorbeelden: In het volgende voorbeeld ziet u hoe u dial peer 1 kunt configureren (waarbij elke algemene configuratie wordt overschreven) om een domein (geen hostnaam opgegeven) te vervangen als de voorkeursnaam van de localhost in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Het volgende voorbeeld toont hoe u dial peer 1 kunt configureren (waarbij elke algemene configuratie wordt overschreven) om een specifieke hostnaam op een domein te vervangen als de gewenste localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

In het volgende voorbeeld ziet u hoe u bel peer 1 kunt forceren (waarbij elke algemene configuratie wordt overschreven) om het fysieke IP-adres te gebruiken in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP-gateways E.164-nummers registreren namens FXS-, EFXS- en SCCP-telefoons met een externe SIP-proxy of SIP-registrar.

Als u keepalive-profiel wilt configureren voor het bewaken van de verbinding tussen Cisco Unified Border Element VoIP dial peers en SIP-servers, gebruikt u de spraakklasse sip-options-keepalive commando in dial peer configuration mode. Als u de bewakingsverbinding wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice class sip-options-keepalivekeepalive-group-profile-id {up-interval seconden |down-interval seconden |nieuwe pogingen }

geenspraakcursus sip-options-keepalive

keepalive-groepsprofiel-id

Hiermee geeft u de keepalive-groepsprofielid op.

upinterval seconden

Aantal seconden met up-interval dat is toegestaan om door te komen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 5 tot 1200. De standaardwaarde is 60.

downinterval seconden

Aantal seconden met down-interval dat is toegestaan om door te komen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 5 tot 1200. De standaardwaarde is 30.

opnieuw proberen

Aantal nieuwe pogingen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 1 tot en met 10. De standaardwaarde is 5 pogingen.

Standaard opdracht: De dial peer is actief (UP).

Opdrachtmodus: Configuratiemodus voor bel peer (configuratie-bel peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklasse sip options-keepalive opdracht om een OOD-opties (Out-of-dialog) Ping-mechanisme te configureren tussen een willekeurig aantal bestemmingen. Wanneer de gecontroleerde heartbeat-responsen van het eindpunt mislukken, wordt de geconfigureerde dial peer geforceerd uitgeschakeld. Als er een alternatieve dial peer is geconfigureerd voor hetzelfde bestemmingspatroon, wordt het gesprek mislukt boven de volgende voorkeurs dial peer of wordt het gesprek afgewezen met een foutcode.

De reactie op opties voor ping wordt als mislukt beschouwd en dial peer wordt druk uitgevoerd voor de volgende scenario's:

Tabel 1. Foutcodes die het eindpunt doorschakelen

Foutcode

Beschrijving

503

service niet beschikbaar

505

sip-versie wordt niet ondersteund

geen antwoord

time-out bij aanvraag

Alle andere foutcodes, inclusief 400, worden beschouwd als een geldig antwoord en de bel peer is niet doorgebrand.

Voorbeeld: Het volgende voorbeeld toont een voorbeeldconfiguratie keepalive met profiel-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Als u de dial peer wilt koppelen aan het opgegeven keepalive-groepsprofiel, gebruikt u de spraakklasse sip options-keepalive profiel commando in dial peer configuration mode.

voice class sip options-keepalive profilekeepalive-group-profile-id

keepalive-groepsprofiel-id

Hiermee geeft u de keepalive-groepsprofielid op.

Standaard opdracht: De dial peer is actief (UP).

Opdrachtmodus: Configuratiemodus voor bel peer (configuratie-bel peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De dial peer wordt bewaakt door CUBE volgens de parameters die zijn gedefinieerd door options-keepalive profiel.

Voorbeeld: Het volgende voorbeeld toont een voorbeeldconfiguratie van een uitgaande SIP-dial peer en koppeling met een keepalive-profielgroep:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Als u de opties voor het privacybeleid op dial peer-niveau wilt configureren, gebruikt u de spraakklasseslokprivacybeleid commando in dial peer voice configuratiemodus. Als u opties voor het privacybeleid wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice classsipprivacy-policy {passthru|send-always|strip {diversion|history-info}} [systeem]

geenvoice classsipprivacybeleid {passthru|send-always|strip {diversion|history-info}}

voorbijganger

Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

verzenden-altijd

Geeft een privacykoptekst met een waarde Geen door aan het volgende gespreksgedeelte als het ontvangen bericht geen privacywaarden bevat, maar een privacykoptekst is vereist.

strippen

Verwijder de kopteksten voor omleiding of geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte.

omleiding

Verwijder de omleidingskop die is ontvangen van het volgende gespreksgedeelte.

geschiedenis-info

Verwijder de header geschiedenis-informatie die is ontvangen van het volgende gespreksgedeelte.

systeem

(Optioneel) Gebruikt de algemene configuratie-instellingen om de bel peer te configureren.

Standaard opdracht: Er zijn geen instellingen voor het privacybeleid geconfigureerd.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een ontvangen bericht privacywaarden bevat, gebruik dan de spraakklasseslokprivacybeleidpassthru opdracht om ervoor te zorgen dat de privacywaarden van het ene gespreksgedeelte naar het volgende worden doorgegeven. Als een ontvangen bericht geen privacywaarden bevat maar de privacykoptekst is vereist, gebruikt u de spraakklasseslokprivacybeleidaltijd verzenden opdracht om de privacykoptekst in te stellen op Geen en het bericht door te sturen naar het volgende gespreksgedeelte. U kunt het systeem zo configureren dat beide opties tegelijkertijd worden ondersteund.

De voice classsipprivacy-policy commando heeft voorrang op de privacybeleid opdracht in voip sip-configuratiemodus voor spraakservice. Maar als de spraakklassesipprivacy-policy commando wordt gebruikt met de systeem trefwoord, gebruikt de gateway de instellingen die globaal zijn geconfigureerd door de privacybeleid commando.

Voorbeelden: Het volgende voorbeeld toont hoe u het doorgeefprivacybeleid op de dial peer kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

In het volgende voorbeeld ziet u hoe u het doorgeefbeleid, het beleid voor altijd verzenden en het beleid voor verwijderen kunt inschakelen in de bel peer:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Het volgende voorbeeld toont hoe u het privacybeleid voor altijd verzenden kunt inschakelen op de bel peer:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Het volgende voorbeeld toont hoe u zowel het doorgeefprivacybeleid als het privacybeleid voor altijd verzenden op de bel peer kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Opdracht

Beschrijving

asserted-id

Hiermee stelt u het privacyniveau in en schakelt u BETAALDE of PPID-privacykopteksten in voor uitgaande SIP-verzoeken of antwoordberichten.

privacybeleid

Configureert de opties voor de privacykoptekst op het algemene configuratieniveau.

Als u SIP-profielen (Session Initiation Protocol) voor een spraakklasse wilt configureren, gebruikt u de spraakklassesip-profielen commando in globale configuratiemodus. Als u de SIP-profielen voor een spraakklasse wilt uitschakelen, gebruikt u de nee vorm van dit commando.

spraakklassesip-profielennummer

geenspraakklassesip-profielennummer

nummer

Numerieke tag die het SIP-profiel van de spraakklasse aangeeft. Het bereik loopt van 1 tot 10000.

Standaard opdracht: SIP-profielen voor een spraakklasse zijn niet geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie), Spraakklasse-tenantconfiguratie (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Gebruik de spraakklasse sip-profielen om SIP-profiel te configureren (SIP toevoegen, verwijderen, kopiëren of wijzigen), SDP (Session Description Protocol) en peer headers voor inkomende en uitgaande berichten.

De sip-profieltag kan worden toegepast in de dial peer met voice class sip profilestag opdracht.


 

De regeloptie [voor] is niet beschikbaar in de YANG-configuratie met sip-profiel.

voice class sip-profile <tag>

rule [before]

Voorbeeld: In het volgende voorbeeld ziet u hoe u SIP-profiel 2 kunt opgeven voor een spraakklasse:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Opdracht

Beschrijving

spraakcodecklasse

Wijst een identificatienummer toe voor een spraakklasse van de codec.

Als u spraakklasse-sip-profielen wilt configureren voor een dial peer, gebruikt u de spraakklasse sip-profielen commando in dial peer configuratiemodus. Als u het profiel wilt uitschakelen, gebruikt u de nee vorm van dit commando.

spraakklassesip-profielenprofiel-id

geenspraakklassesip-profielenprofiel-id

profiel-id

Hiermee geeft u het SIP-profiel voor spraakklasse op. Het bereik loopt van 1 tot 10000.

Standaard opdracht: SIP-profielen voor een spraakklasse zijn niet geconfigureerd.

Opdrachtmodus: dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklasse sip-profielen opdracht om SIP-profiel (in dial peer) te configureren met regels voor het toevoegen, verwijderen, kopiëren of wijzigen van de SIP, Session Description Protocol (SDP) en peer headers voor inkomende en uitgaande berichten.

Voorbeeld: De volgende voorbeelden geven aan hoe u SIP-profielen alleen op één dial peer kunt toepassen:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Als u wilt inschakelen dat alle voorlopige antwoorden van het Session Initiation Protocol (SIP) (anders dan 100 pogingen) betrouwbaar naar het externe SIP-eindpunt worden verzonden, gebruikt u de spraakklasse slok rel1xx commando in dial peer configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

voice classsiprel1xx {supportedvalue|requirevalue|system|disable}

geenspraakklassesiprel1xx

ondersteundewaarde

Ondersteunt betrouwbare voorlopige antwoorden. Het waardeargument kan een waarde hebben, zolang zowel de user-agent client (UAC) als de user-agent server (UAS) deze hetzelfde configureren.

waarde vereisen

Vereist betrouwbare voorlopige antwoorden. Het waardeargument kan een waarde hebben, zolang zowel de UAC als de UAS deze hetzelfde configureren.

systeem

Gebruikt de waarde die is geconfigureerd in de spraakservicemodus. Dit is de standaardwaarde.

uitschakelen

Schakelt het gebruik van betrouwbare voorlopige antwoorden uit.

Standaard opdracht: Systeem

Opdrachtmodus: Dial peer-configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Er zijn twee manieren om betrouwbare voorlopige antwoorden te configureren:

  • Dial peer-modus. U kunt alleen betrouwbare voorlopige antwoorden configureren voor de specifieke bel peer met behulp van de spraakklasse slok rel1xx commando.

  • SIP-modus. U kunt wereldwijd betrouwbare voorlopige antwoorden configureren met behulp van de rel1xx commando.

Het gebruik van resourcereservering met SIP vereist dat de betrouwbare voorlopige functie voor SIP wordt ingeschakeld op het VoIP dial peer-niveau of wereldwijd op de router.

Dit commando is van toepassing op de dial peer waaronder het wordt gebruikt of wijst naar de globale configuratie voor betrouwbare voorlopige antwoorden. Als de opdracht wordt gebruikt met de ondersteund trefwoord, gebruikt de SIP-gateway de Ondersteunde koptekst in uitgaande SIP INVITE-verzoeken. Als het wordt gebruikt met de vereisen trefwoord, de gateway gebruikt de Vereiste koptekst.

Deze opdracht heeft in de dial peer-configuratiemodus voorrang op de rel1xx opdracht in globale configuratiemodus met één uitzondering: Als deze opdracht wordt gebruikt met het trefwoord van het systeem, gebruikt de gateway wat is geconfigureerd onder de rel1xx commando in globale configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u deze opdracht kunt gebruiken op een oorspronkelijke of een beëindigende SIP-gateway:

  • Op een oorspronkelijke gateway bevatten alle uitgaande SIP INVITE-verzoeken die overeenkomen met deze dial peer de Ondersteunde koptekst waarbij de waarde 100rel is.

  • Op een terminerende gateway hebben alle SIP INVITE-verzoeken ontvangen die overeenkomen met deze dial peer support voor betrouwbare voorlopige antwoorden.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Opdracht

Beschrijving

korrel1xx

Biedt voorlopige antwoorden voor gesprekken op alle VoIP-gesprekken.

Als u een dial peer wilt koppelen aan een specifieke tenantconfiguratie, gebruikt u de voice-classsiptenant commando in dial-peer configuratiemodus. Als u de koppeling wilt verwijderen, gebruikt u de nee vorm van dit commando.

voice classsiptenanttag

geenvoice classsiptenanttag

tag

Een nummer dat wordt gebruikt om de sip-tenant van de spraakklasse te identificeren. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklasse slok huurder tag opdracht in dial peer-configuratiemodus om de dial peer te koppelen aan een spraakklasse slok huurder tag. Als de dial peer is gekoppeld aan een tenant, worden de configuraties toegepast in de volgende volgorde van voorkeur:

  1. Dial peer-configuratie

  2. Tenantconfiguratie

  3. Algemene configuratie

Als er geen tenants zijn geconfigureerd onder dial peer, worden configuraties toegepast met het standaardgedrag in de volgende volgorde:

  1. Dial peer-configuratie

  2. Algemene configuratie

Voorbeeld: Het volgende voorbeeld toont hoe u de configureert spraakklasse slok huurder tag commando in dial peer configuratiemodus:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Als u de configuratiemodus voor spraakklasse wilt invoeren en een identificatielabel voor srtp-crypto-spraakklasse wilt toewijzen, gebruikt u de voice class srtp-crypto commando in globale configuratiemodus. Om te verwijderen srtp-crypto-spraakklasse, gebruik de nee vorm van dit commando.

voice class srtp-cryptotag

geenvoice class srtp-cryptotag

tag

Uniek nummer dat u toewijst aan de srtp-crypto-spraakklasse. Bereik is 1-10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Dit commando maakt alleen de spraakklasse voor srtp-crypto voorkeurenkeuze en wijst een identificatietag toe. Gebruik de crypto opdracht onder voice class srtp-crypto submodus om de geordende lijst met gewenste versleutelingssuites te selecteren.

Verwijderen srtp-crypto voice class met geen voice class srtp-cryptotag commando verwijdert de srtp-crypto tag (dezelfde tag) indien geconfigureerd in globale, tenant en dial peer configuratie modus.

Voorbeeld:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Opdracht

Beschrijving

srtp-crypto

Wijst een eerder geconfigureerde voorkeurslijst voor de crypto-suite-selectie wereldwijd of een tenant voor de spraakklasse toe.

crypto, crypto

Geeft de voorkeur aan voor een SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u spraakklasse wilt configureren, voert u de configuratiemodus voor stun-gebruik voor spraakklasse in, gebruikt u de spraakklasse stun-gebruik opdracht in de configuratiemodus voor algemene, dial peer, ephone, ephone-sjabloon, voice register pool of voice register pool-sjabloon. Als u de spraakklasse wilt uitschakelen, gebruikt u de nee vorm van dit commando.

tag voor spraakklassestun-gebruik

geenvoice classstun-usetag

tag

Unieke id in het bereik 1 tot 10000.

Standaard opdracht: De spraakklasse is niet gedefinieerd.

Opdrachtmodus: Algemene configuratie (configuratie), Dial peer-configuratie (configuratie-dial-peer), Ephone-configuratie (configuratie-ephone), Ephone-sjabloonconfiguratie (configuratie-ephone-sjabloon), Voice register pool-configuratie (configuratie-register-pool), Voice register pool-sjabloonconfiguratie (configuratie-register-pool)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer de spraakklasse stun-gebruik opdracht wordt verwijderd, hetzelfde wordt automatisch verwijderd uit de configuraties voor dial peer, ephone, ephone template, voice register pool of voice register pool template.

Voorbeeld: Het volgende voorbeeld toont hoe u de spraakklasse stun-gebruik tag tot 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Opdracht

Beschrijving

stungebruikfirewall-traversalflowdata

Hiermee schakelt u firewall-traversal in via STUN.

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

Als u de spraakklasse-tenantconfiguratiemodus wilt invoeren en tenants wilt toestaan hun eigen algemene configuraties voor een specifieke spraakklasse te configureren, gebruikt u de spraakklassehuurder commando in globale configuratiemodus. Als u de tenantconfiguraties voor een spraakklasse wilt uitschakelen, gebruikt u de nee vorm van dit commando.

tag voorspraakklassetenant

geenspraakklassetenanttag

tag

Een nummer dat wordt gebruikt om de tenant van de spraakklasse te identificeren. Het bereik loopt van 1 tot 10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakklassehuurder-opdracht stelt een spraakklasse in waarmee tenants hun eigen sip-specifieke configuraties kunnen configureren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u tenants kunt configureren voor een spraakklasse:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Als u een spraakklasse wilt maken of wijzigen voor het koppelen van dial peers aan een SIP (Session Initiation Protocol) of TEL (Phone Uniform Resource Identifier), gebruikt u de spraakklasseuri commando in globale configuratiemodus. Als u de spraakklasse wilt verwijderen, gebruikt u de nee vorm van dit commando.

voiceclassuritag {sip|tel}

geenvoiceclassuritag {sip|tel}

tag

Label dat de spraakklasse uniek identificeert. Kan maximaal 32 alfanumerieke tekens bevatten.

sip (sip)

Spraakklasse voor SIP-URI's.

tel.

Spraakklasse voor TEL-URI's.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Met deze opdracht gaat u naar de configuratiemodus voor spraak-URI-klasse, waarbij u de overeenkomende kenmerken voor een URI configureert. De opdrachten die u in deze modus invoert, definiëren de set regels waarmee de URI in een gesprek wordt gekoppeld aan een bel peer.

  • Als u naar deze spraakklasse wilt verwijzen voor inkomende gesprekken, gebruikt u de inkomenduri commando in de inkomende dial peer. Als u naar deze spraakklasse wilt verwijzen voor uitgaande gesprekken, gebruikt u de bestemminguri commando in de uitgaande dial peer.

  • Gebruik van de neespraakklasseuri het commando verwijdert de spraakklasse uit elke bel peer waar deze is geconfigureerd met de bestemminguri of inkomende uri opdrachten.

Voorbeelden: Het volgende voorbeeld definieert een spraakklasse voor SIP-URI's:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Het volgende voorbeeld definieert een spraakklasse voor TEL-URI's:


voice class uri r101 tel
 phone number ^408
 phone context 408

Opdracht

Beschrijving

debugspraakuri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemminguri

Geeft de spraakklasse aan die wordt gebruikt om de bel peer te koppelen aan de bestemmings-URI voor een uitgaand gesprek.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomendeuri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

patroon

Komt overeen met een gesprek op basis van de gehele SIP- of TEL-URI.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

Telefoonnummer

Komt overeen met een gesprek op basis van het veld Telefoonnummer in een TEL-URI.

Dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomend gesprek.

nummerplanweergevenuri

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

Als u de voorkeur wilt instellen voor het selecteren van een spraakklasse voor SIP-URI's (Session Initiation Protocol), gebruikt u de voiceclass uri sip preference command in de globale configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

spraakvoorkeurenurisipvoorkeur {gebruikers-idhost}

geenvoorkeurvoorvoiceclasssip {user-idhost}

gebruikers-id

Het veld Gebruikers-id krijgt de voorkeur.

host

Het hostveld krijgt de voorkeur.

Standaard opdracht: Hostveld

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Gebruik de URI SIP-voorkeur voor spraakcursus opdracht om verbindingen op te lossen wanneer meer dan één spraakklasse is gekoppeld voor een SIP-URI. De standaardinstelling moet overeenkomen in het hostveld van de URI.

  • Deze opdracht is globaal van toepassing op alle URI-spraakklassen voor SIP.

Voorbeeld: In het volgende voorbeeld wordt de voorkeur gedefinieerd als de gebruikers-id voor een SIP-spraakklasse:

voice class uri sip preference user-id

Opdracht

Beschrijving

debugspraakuri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemminguri

Geeft de spraakklasse aan die wordt gebruikt om de bel peer te koppelen aan de bestemmings-URI voor een uitgaand gesprek.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomendeuri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

Dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomend gesprek.

nummerplanweergevenuri

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met een SIP of TEL URI.

Als u een tag wilt maken voor het identificeren van een noodresponslocatie (ERL) voor E911-services, gebruikt u de locatie van de spraakhulp commando in globale configuratiemodus. Om de ERL tag te verwijderen gebruik je de nee vorm van dit commando.

tag voor de locatie van de spraakreactie

geenvoice emergency response locationtag

tag

Uniek nummer dat deze ERL-tag identificeert.

Standaard opdracht: Er wordt geen ERL-tag gemaakt.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om een ERL te maken die een gebied identificeert waar noodteams snel een 911-beller kunnen vinden. De ERL-definitie omvat optioneel welke ELIN's aan de ERL zijn gekoppeld en welke IP-telefoons zich in de ERL bevinden. U kunt twee of minder unieke IP-subnetten en twee of minder ELIN's definiëren. Als u één ELIN definieert, wordt deze ELIN altijd gebruikt voor telefoons die vanuit deze ERL worden gebeld. Als u twee ELIN's definieert, wisselt het systeem af tussen het gebruik van elke ELIN. Als u nul ELIN's definieert en telefoons deze ERL gebruiken, worden de gespreksnummers van uitgaande gesprekken niet vertaald. De PSAP ziet de oorspronkelijke gespreksnummers voor deze 911-gesprekken. U kunt desgewenst het burgeradres toevoegen via de adres opdracht en een adresbeschrijving met behulp van de naam commando.

Voorbeeld: In het volgende voorbeeld worden alle IP-telefoons met het IP-adres 10.X.X.X of 192.168.X.X automatisch gekoppeld aan deze ERL. Als een van de telefoons 911 kiest, wordt de extensie vervangen door 408 555-0100 voordat deze naar de PSAP gaat. De PSAP ziet dat het nummer van de beller 408 555-0100 is. Het burgeradres, 410 Main St, Tooly, CA en een beschrijvende identificator, Bldg 3 zijn opgenomen.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Opdracht

Beschrijving

adres

Hiermee wordt een door komma's gescheiden tekstinvoer (maximaal 250 tekens) van het burgeradres van een ERL opgegeven.

elin, lijntje

Hiermee wordt een PSTN-nummer opgegeven dat het toestelnummer van de beller vervangt.

naam

Geeft een tekenreeks (maximaal 32 tekens) aan die intern wordt gebruikt om de locatie van de noodrespons te identificeren of te beschrijven.

subnet

Definieert welke IP-telefoons deel uitmaken van deze ERL.

Als u de algemene configuratiemodus voor spraakregistratie wilt invoeren om algemene parameters in te stellen voor alle ondersteunde Cisco SIP IP-telefoons in een SIP-omgeving (Survivable Remote Site Telephony) van Cisco Unified CME of Cisco Unified Session Initiation Protocol (SIP), gebruikt u de spraakregistratie wereldwijd commando in globale configuratiemodus. Als u de bestaande telefoonlijstnummers, pools en algemene belplanpatronen automatisch wilt verwijderen, gebruikt u de nee vorm van dit commando.

spraakregistratie wereldwijd

geenspraakregistratie wereldwijd

Standaard opdracht: Dit commando heeft geen argumenten of trefwoorden. Er zijn geen parameters op systeemniveau geconfigureerd voor SIP IP-telefoons.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Cisco Unified CME

Gebruik deze opdracht om inrichtingsparameters in te stellen voor alle ondersteunde SIP-telefoons in een Cisco Unified CME-systeem.

Cisco Unified SIP SRST

Gebruik deze opdracht om inrichtingsparameters in te stellen voor meerdere pools, d.w.z. alle ondersteunde Cisco SIP IP-telefoons in een SIP SRST-omgeving.

Cisco Unified CME 8.1 verbetert de algemene opdracht zonder vorm van spraakregistratie. Met de algemene opdracht Geen spraakregistratie wordt de algemene configuratie gewist, samen met pools en DN-configuratie. Ook worden de configuraties voor de sjabloon voor spraakregistratie, het belplan voor spraakregistratie en de sessieserver voor spraakregistratie verwijderd. Er wordt een bevestiging gezocht voordat de opruimactie wordt uitgevoerd.

In Cisco Unified SRST 8.1 en latere versies verwijdert de algemene opdracht zonder spraakregistratie pools en DN's samen met de algemene configuratie.

Voorbeelden: Hieronder volgt een gedeeltelijke steekproefoutput van de spraakregister wereldwijd weergeven commando. Alle vermelde parameters zijn ingesteld onder de algemene configuratiemodus voor spraakregistratie

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Hieronder ziet u een voorbeeld van een uitvoer zonder algemene opdracht voor spraakregistratie:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Opdracht

Beschrijving

verbindingen sip naar sip toestaan

Hiermee kunnen verbindingen worden gemaakt tussen SIP-eindpunten in een Cisco-gateway voor IP-naar-IP voor meerdere services.

toepassing (spraakregistratie wereldwijd)

Hiermee selecteert u de toepassing op sessieniveau voor alle bel peers die zijn gekoppeld aan SIP-telefoons.

modus (spraakregistratie wereldwijd)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified-systeem.

Als u de poolconfiguratiemodus voor spraakregistratie wilt invoeren en een poolconfiguratie wilt maken voor een SIP IP-telefoon in Cisco Unified CME of voor een set SIP-telefoons in Cisco Unified SIP SRST, gebruikt u de voice register pool commando in globale configuratiemodus. Als u de poolconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

pool met spraakregistratiepool-tag

geenvoice register poolpool-tag

poollabel

Uniek nummer dat aan de groep is toegewezen. Bereik is 1 tot 100.


 

Voor Cisco Unified CME-systemen wordt de bovengrens voor dit argument gedefinieerd door de max-pool commando.

Standaard opdracht: Er is geen pool geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om telefoonspecifieke parameters in te stellen voor SIP-telefoons in een Cisco Unified CME-systeem. Voordat u deze opdracht gebruikt, schakelt u de modus cme opdracht en stel het maximale aantal SIP-telefoons in dat in uw systeem wordt ondersteund met behulp van de max-pool commando.

Cisco Unified SIP SRST

Gebruik deze opdracht om gebruikersbeheer in te schakelen waarop registraties moeten worden geaccepteerd of geweigerd door een SIP SRST-apparaat. De opdrachtmodus voor de spraakregistratiepool kan worden gebruikt voor gespecialiseerde functies en om registraties te beperken op basis van parameters voor MAC, IP-subnet en nummerbereik.

Voorbeelden:In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakenregister kunt invoeren en gesprekken kunt doorschakelen naar toestel 9999 wanneer toestel 2001 bezet is:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

De volgende deelmonster-output van de running-config tonen de opdracht geeft aan dat er verschillende spraakregistratiepoolopdrachten zijn geconfigureerd in spraakregistratiepool 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Opdracht

Beschrijving

max-pool (spraakregistratie wereldwijd)

Hiermee wordt het maximale aantal SIP-telefoons ingesteld dat wordt ondersteund door een Cisco Unified CME-systeem.

modus (spraakregistratie wereldwijd)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified CME-systeem.

nummer (spraakregistratie wereldwijd)

Hiermee configureert u een geldig nummer voor een SIP-telefoon.

type (spraakregistratie algemeen)

Definieert een Cisco IP-telefoontype.

Als u on-demad synchronisatie van belgegevens van Webex Calling-gebruikers met de Webex Calling-cloud wilt starten, gebruikt u de spraakregistratiewebex-sgw sync opdracht in de geprivilegieerde uitvoeringsmodus.

voiceregisterpoolwebex-sgw sync {start|done}

starten

Geef de start aan van gegevenssynchronisatie in de Webex-sgw-modus.

gereed

Hiermee wordt gemeld dat de gegevenssynchronisatie is uitgevoerd met Webex Calling.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Wanneer de beheerder spraakregistrerenwebex-sgw-synchronisatie opdracht geeft IOS-XE de Webex-connector aan om de synchronisatie van de gespreksinformatie van Webex Calling-gebruikers met Webex Calling te starten. Zodra de synchronisatie is voltooid, geeft de Webex-connector via de NETCONF-melding aan dat het gaat om IOS-XE spraakregistrerenwebex-sgw-synchronisatie voltooid.


 

De connectorcode voert de uit gesynchroniseerd werking via NETCONF. Zorg ervoor dat u de niet uitvoert klaar commando omdat het een interne werking is.

Voorbeeld:

Router# voice register webex-sgw sync done
            

Opdracht

Beschrijving

spraakwereldwijdregistreren

Hiermee schakelt u de algemene configuratiemodus voor spraakregistratie in om algemene parameters in te stellen voor alle ondersteunde Cisco SIP-telefoons in een Cisco Unified Communications Manager Express- of Cisco Unified SIP SRST-omgeving.

Als u de spraakserviceconfiguratiemodus wilt invoeren en een type spraakinkapseling wilt opgeven, gebruikt u de spraakservice commando in globale configuratiemodus.

VoIP-spraakservice

voip

Inkapseling van VoIP (Voice over IP).

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakserviceconfiguratiemodus wordt gebruikt voor opdrachten voor pakkettelefonieservices die de gateway wereldwijd beïnvloeden.

Voorbeeld: Het volgende voorbeeld toont hoe u de toepassing Lokale gateway inschakelt:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Als u een vertaalprofiel wilt definiëren voor spraakoproepen, gebruikt u de spraakvertaalprofiel commando in globale configuratiemodus. Als u het vertaalprofiel wilt verwijderen, gebruikt u de nee vorm van dit commando.

naamvanhet spraakprofiel

geenspraakvertalingprofielnaam

naam

Naam van het vertaalprofiel. De maximale lengte van de profielnaam voor spraakvertaling is 31 alfanumerieke tekens.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat vertaalregels zijn gedefinieerd, worden ze gegroepeerd in profielen. De profielen verzamelen een reeks regels die, bij elkaar genomen, de gebelde, bellende en omgeleide nummers op specifieke manieren vertalen. Er kunnen maximaal 1000 profielen worden gedefinieerd. Elk profiel moet een unieke naam hebben.

Naar deze profielen wordt verwezen door trunkgroepen, dial peers, bron-IP-groepen, spraakpoorten en interfaces voor het afhandelen van gespreksvertalingen.

Voorbeeld: In het volgende voorbeeld wordt het vertaalprofiel 'westcoast' gestart voor spraakoproepen. Het profiel gebruikt vertaalregels 1, 2 en 3 voor verschillende typen gesprekken.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Opdracht

Beschrijving

regel (spraakvertaalregel)

Definieert criteria voor het vertalen van gesprekken.

spraakvertaalprofiel weergeven

Geeft een of meer vertaalprofielen weer.

vertalen (vertaalprofielen)

Hiermee wordt een vertaalregel gekoppeld aan een spraakvertaalprofiel.

Als u een vertaalregel wilt definiëren voor spraakoproepen, gebruikt u de spraakvertaalregel commando in globale configuratiemodus. Als u de vertaalregel wilt verwijderen, gebruikt u de nee vorm van dit commando.

nummervan devertaalregel

geenspraakvertaalregelnummer

nummer

Nummer dat de vertaalregel identificeert. Bereik ligt tussen 1 en 2147483647.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakvertaalregel om de definitie van een vertaalregel te maken. Elke definitie bevat maximaal 15 regels die SED-achtige expressies bevatten voor het verwerken van de gespreksvertaling. Er worden maximaal 128 vertaalregels ondersteund.

Deze vertaalregels worden gegroepeerd in profielen waarnaar wordt verwezen door trunkgroepen, dial peers, bron-IP-groepen, spraakpoorten en interfaces.

Voorbeeld: In het volgende voorbeeld wordt vertaalregel 150 geïnitieerd, die twee regels bevat:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Opdracht

Beschrijving

regel(spraakvertaalregel)

Definieert de matching-, vervanging- en weigeringspatronen voor een vertaalregel.

toondevertaalregel

Hier wordt de configuratie van een vertaalregel weergegeven.

Opdrachten A tot en met C

Als u het toegangsbeheermodel voor verificatie, autorisatie en boekhouding (AAA) wilt inschakelen, gebruikt u de nieuw model aaa commando in globale configuratiemodus. Als u het AAA-toegangsbeheermodel wilt uitschakelen, gebruikt u het nee vorm van dit commando.

nieuw model aaa

geen aaa nieuw model

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: AAA is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt het AAA-toegangscontrolesysteem ingeschakeld.

Voorbeeld: De volgende configuratie initialiseert AAA:

Device(config)# aaa new-model
Gerelateerde opdrachtenBeschrijvingen
aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

aaa-verificatiekaart

Hiermee schakelt u een AAA-verificatiemethode in voor ARAP met TACACS+.

aaa-verificatie standaard inschakelen

Hiermee kan AAA-verificatie bepalen of een gebruiker toegang heeft tot het geprivilegieerde commandoniveau.

aaa-verificatieaanmelding

Hiermee stelt u AAA-verificatie in bij het aanmelden.

aaa-verificatie ppp

Specificeert een of meer AAA-verificatiemethoden voor gebruik op seriële interfaces waarop PPP wordt uitgevoerd.

aaa-autorisatie

Stelt parameters in die de gebruikerstoegang tot een netwerk beperken.

Als u verificatie, autorisatie en accountingverificatie (AAA) wilt instellen bij het aanmelden, gebruikt u de aaa-authenticatie login commando in globale configuratiemodus. Als u AAA-verificatie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aaa-verificatie-login {standaard |list-name } methode1 [methode2...]

geenaaa-authenticatie-login {standaard |list-name } methode1 [methode2...]

standaard

Gebruikt de weergegeven verificatiemethoden die dit trefwoord volgen als de standaardlijst met methoden wanneer een gebruiker zich aanmeldt.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te noemen die zijn geactiveerd wanneer een gebruiker zich aanmeldt. Zie het gedeelte “Gebruiksrichtlijnen” voor meer informatie.

methode1 [methode2...]

De lijst met methoden die het verificatiealgoritme in de opgegeven reeks probeert. U moet ten minste één methode invoeren; u kunt maximaal vier methoden invoeren. De trefwoorden van de methode worden in de onderstaande tabel beschreven.

Standaard opdracht: AAA-verificatie bij aanmelding is uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de standaard trefwoord is niet ingesteld, enkel de lokale gebruikersdatabase wordt gecontroleerd. Dit heeft hetzelfde effect als de volgende opdracht:

aaa authentication login default local

 

Op de console lukt het aanmelden zonder verificatiecontroles als standaard trefwoord is niet ingesteld.

De standaard- en optionele lijstnamen die u maakt met de aaa-authenticatie login commando wordt gebruikt met de aanmeldverificatie commando.

Maak een lijst door de in te voeren aaa-authenticatie login opdracht lijstnaammethode voor een bepaald protocol. Het argument lijstnaam is de tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te benoemen die worden geactiveerd wanneer een gebruiker zich aanmeldt. Het methodeargument identificeert de lijst met methoden die het verificatiealgoritme probeert in de opgegeven volgorde. In het gedeelte 'Verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam' worden verificatiemethoden weergegeven die niet kunnen worden gebruikt voor het argument met de lijstnaam. De tabel hieronder beschrijft de trefwoorden van de methode.

Als u een standaardlijst wilt maken die wordt gebruikt als er geen lijst aan een lijn is toegewezen, gebruikt u de aanmeldverificatie commando met het default argument gevolgd door de methodes die je wil gebruiken in default situaties.

Het wachtwoord wordt slechts één keer gevraagd om de gebruikersreferenties te verifiëren en bij fouten als gevolg van verbindingsproblemen zijn meerdere pogingen mogelijk via de aanvullende verificatiemethoden. De overschakeling naar de volgende verificatiemethode gebeurt echter alleen als de vorige methode een fout retourneert, niet als deze mislukt. Om ervoor te zorgen dat de verificatie slaagt, zelfs als alle methoden een fout retourneren, geeft u geen als laatste methode in de opdrachtregel.

Als verificatie niet specifiek is ingesteld voor een lijn, wordt standaard de toegang geweigerd en wordt er geen verificatie uitgevoerd. Gebruik de meer systeem:running-config opdracht om de momenteel geconfigureerde lijsten met verificatiemethoden weer te geven.

Verificatiemethoden die niet kunnen worden gebruikt voor het lijstnaamargument

De verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam zijn de volgende:

  • verificatiegast

  • inschakelen

  • gast

  • indien geverifieerd

  • indien nodig

  • krb5

  • krb-exemplaar

  • krb-telnet

  • regel

  • lokaal

  • geen

  • straal

  • rcmd

  • tactvol, tactvol

  • tacaclus


 

In de onderstaande tabel verwijzen de methoden voor groepsradius, groepstacacs +, groepsldap en groepsgroepsnaam naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

In de onderstaande tabel worden de trefwoorden van de methode beschreven.

Trefwoord

Beschrijving

cachegroepsnaam

Gebruikt een cacheservergroep voor verificatie.

inschakelen

Gebruikt het wachtwoord inschakelen voor verificatie. Dit trefwoord kan niet worden gebruikt.

groep groepsnaam

Gebruikt een subset van RADIUS- of TACACS+-servers voor verificatie zoals gedefinieerd door de aaa-groepserverradius of aaa group server tacacs+ commando.

groepldap

Gebruikt de lijst met alle LDAP-servers (Lightweight Directory Access Protocol) voor verificatie.

groepsradius

Gebruikt de lijst met alle RADIUS-servers voor verificatie.

groeptacacs+

Gebruikt de lijst met alle TACACS+-servers voor verificatie.

krb5

Gebruikt Kerberos 5 voor verificatie.

krb5-telnet

Gebruikt Kerberos 5 Telnet-verificatieprotocol bij gebruik van Telnet om verbinding te maken met de router.

regel

Gebruikt het lijnwachtwoord voor verificatie.

lokaal

Gebruikt de lokale gebruikersnaamdatabase voor verificatie.

lokaal geval

Gebruikt hoofdlettergevoelige verificatie voor lokale gebruikersnaam.

geen

Gebruikt geen verificatie.

passwd-vervaldatum

Hiermee schakelt u veroudering van wachtwoord in op een lokale verificatielijst.


 

De radius-server vsa verzenden verificatie commando is vereist om de passwd-vervaldatum trefwoordwerk.

Voorbeeld: Het volgende voorbeeld toont hoe u een AAA-verificatielijst met de naam MIS-access maakt. Deze verificatie probeert eerst contact op te nemen met een TACACS+-server. Als er geen server wordt gevonden, retourneert TACACS+ een fout en probeert AAA het wachtwoord voor inschakelen te gebruiken. Als deze poging ook een fout oplevert (omdat er geen wachtwoord is geconfigureerd op de server), heeft de gebruiker toegang zonder verificatie.

aaa authentication login MIS-access group tacacs+ enable none

Het volgende voorbeeld toont hoe u dezelfde lijst maakt, maar stelt deze in als de standaardlijst die wordt gebruikt voor alle aanmeldverificaties als er geen andere lijst wordt opgegeven:

aaa authentication login default group tacacs+ enable none

Het volgende voorbeeld toont hoe u verificatie instelt bij het aanmelden om het Kerberos 5 Telnet-verificatieprotocol te gebruiken wanneer u Telnet gebruikt om verbinding te maken met de router:

aaa authentication login default krb5

In het volgende voorbeeld ziet u hoe u veroudering van wachtwoorden kunt configureren door AAA te gebruiken met een crypto-client:

aaa authentication login userauthen passwd-expiry group radius

Gerelateerde opdrachten

Beschrijving

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

aanmeldverificatie

Hiermee schakelt u AAA-verificatie in voor aanmeldingen.

Als u de parameters wilt instellen die de gebruikerstoegang tot een netwerk beperken, gebruikt u de aaa-autorisatie commando in globale configuratiemodus. Om de parameters te verwijderen, gebruikt u de nee vorm van dit commando.

aaaautorisatie {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth-proxy|cache, cache|opdrachtenniveau |configuratieopdrachten|configuratie|console, console|exec, exec, exec|ipmobiel|multicast|netwerk|polis-indien|vooraf betaald|radius-proxy|omgekeerde toegang|abonneedienst|sjabloon} {standaard|lijstnaam } [methode1 […]methode2... ]]

geenaaaautorisatie { auth-proxy|cache|commando'slevel |config-commands|configuration|console|exec|ipmobile|multicast|network|policy-if|prepaid|radius-proxy|reverse-access|subscriber-service|template} {default|list-name } [method1 [method2.… ]]

auth-proxy

Hiermee wordt autorisatie voor verificatieproxyservices uitgevoerd.

cache, cache

Configureert de verificatie-, autorisatie- en accountingserver (AAA).

opdrachten

Hiermee wordt autorisatie uitgevoerd voor alle opdrachten op het opgegeven privilege-niveau.

niveau

Specifiek commandoniveau dat moet worden geautoriseerd. Geldige vermeldingen zijn 0 tot en met 15.

configuratieopdrachten

Hiermee wordt autorisatie uitgevoerd om te bepalen of opdrachten die in de configuratiemodus zijn ingevoerd, zijn geautoriseerd.

configuratie

Downloadt de configuratie van de AAA-server.

console

Hiermee schakelt u de consoleautorisatie voor de AAA-server in.

exec, exec, exec

Hiermee wordt autorisatie uitgevoerd om te bepalen of de gebruiker een EXEC-shell mag uitvoeren. Deze faciliteit retourneert gebruikersprofielgegevens, zoals de gegevens voor automatisch commando.

ipmobiel

Hiermee wordt autorisatie voor mobiele IP-services uitgevoerd.

multicast

Hiermee downloadt u de multicastconfiguratie van de AAA-server.

netwerk

Hiermee wordt autorisatie uitgevoerd voor alle netwerkgerelateerde serviceaanvragen, inclusief SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCP's) en AppleTalk Remote Access (ARA).

polis-indien

Hiermee wordt autorisatie uitgevoerd voor de toepassing voor de interface van het diameterbeleid.

vooraf betaald

Hiermee wordt autorisatie uitgevoerd voor vooraf betaalde diameterservices.

radius-proxy

Hiermee wordt autorisatie voor proxyservices uitgevoerd.

omgekeerde toegang

Hiermee wordt autorisatie uitgevoerd voor reverse access-verbindingen, zoals reverse Telnet.

abonneedienst

Hiermee wordt autorisatie uitgevoerd voor iEdge-abonneediensten zoals VPDN (Virtual Private Dialup Network).

sjabloon

Hiermee schakelt u sjabloonautorisatie in voor de AAA-server.

standaard

Gebruikt de vermelde autorisatiemethoden die dit trefwoord volgen als de standaardlijst met autorisatiemethoden.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met autorisatiemethoden een naam te geven.

methode1 [methode2... ]

(Optioneel) Identificeert een autorisatiemethode of meerdere autorisatiemethoden die voor autorisatie moeten worden gebruikt. Een methode kan een van de trefwoorden in de onderstaande tabel zijn.

Standaard opdracht: Autorisatie is uitgeschakeld voor alle acties (gelijk aan het trefwoord methode geen ).

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de aaa-autorisatieopdracht om autorisatie in te schakelen en benoemde lijsten met methoden te maken, die autorisatiemethoden definiëren die kunnen worden gebruikt wanneer een gebruiker de opgegeven functie opent. In de lijst met methoden voor autorisatie worden de manieren beschreven waarop autorisatie wordt uitgevoerd en de volgorde waarin deze methoden worden uitgevoerd. Een methodenlijst is een benoemde lijst die de autorisatiemethoden (zoals RADIUS of TACACS+) beschrijft die achtereenvolgens moeten worden gebruikt. Met Method-lijsten kunt u een of meer beveiligingsprotocollen aanwijzen die voor autorisatie moeten worden gebruikt, zodat een back-upsysteem wordt gegarandeerd voor het geval de eerste methode mislukt. Cisco IOS-software gebruikt de eerste methode die wordt vermeld om gebruikers te autoriseren voor specifieke netwerkservices. Als deze methode niet reageert, selecteert de Cisco IOS-software de volgende methode die wordt vermeld in de lijst met methoden. Dit proces gaat door totdat er een succesvolle communicatie is met een vermelde autorisatiemethode of totdat alle gedefinieerde methoden zijn uitgeput.


 

De Cisco IOS-software probeert autorisatie met de volgende methode in de lijst alleen uit te voeren als er geen reactie is van de vorige methode. Als de autorisatie op een bepaald moment in deze cyclus mislukt, wat betekent dat de beveiligingsserver of de lokale gebruikersdatabase reageert door de gebruikersservices te weigeren, stopt het autorisatieproces en worden er geen andere autorisatiemethoden geprobeerd.

Als de aaa-autorisatieopdracht voor een bepaald autorisatietype wordt uitgegeven zonder een gespecificeerde lijst met benoemde methoden, wordt de standaardlijst met methoden automatisch toegepast op alle interfaces of lijnen (waar dit autorisatietype van toepassing is), met uitzondering van de interfaces of lijnen waarvoor een lijst met benoemde methoden expliciet is gedefinieerd. (Een gedefinieerde keuzelijst overschrijft de standaardkeuzelijst.) Als er geen standaardkeuzelijst is gedefinieerd, vindt er geen autorisatie plaats. De standaardlijst met autorisatiemethoden moet worden gebruikt om uitgaande autorisatie uit te voeren, zoals het autoriseren van het downloaden van IP-pools van de RADIUS-server.

Gebruik de aaa-autorisatieopdracht om een lijst te maken door de waarden voor de lijstnaam en de argumenten voor de methode in te voeren, waarbij de lijstnaam een tekenreeks is die wordt gebruikt om deze lijst te noemen (met uitzondering van alle methodennamen) en de methode de lijst met autorisatiemethoden identificeert die in de opgegeven reeks zijn geprobeerd.

Het aaa-autorisatiebevel ondersteunt 13 afzonderlijke lijsten met methoden. Bijvoorbeeld:

aaa-autorisatieconfiguratiemethodlist1 groepradius

aaa autorisatieconfiguratie methodlist2 groepradius

...

methodlist aaa-autorisatieconfiguratie13 groepradius


 

In de onderstaande tabel verwijzen de methoden groepsgroepsnaam, groepsldap, groepsradius en groepstacacs + naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

Cisco IOS-software ondersteunt de volgende autorisatiemethoden:

  • Cacheservergroepen: de router raadpleegt de cacheservergroepen om specifieke rechten voor gebruikers te autoriseren.

  • Indien-Geverifieerd --De gebruiker heeft toegang tot de aangevraagde functie, mits de gebruiker met succes is geverifieerd.

  • Lokaal: de router of toegangsserver raadpleegt de lokale database, zoals gedefinieerd door de gebruikersnaamopdracht, om specifieke rechten voor gebruikers toe te staan. Slechts een beperkt aantal functies kan worden beheerd via de lokale database.

  • Geen --De server voor netwerktoegang vraagt geen autorisatiegegevens. Autorisatie wordt niet uitgevoerd via deze lijn of interface.

  • RADIUS - De server voor netwerktoegang vraagt autorisatiegegevens aan van de RADIUS-beveiligingsservergroep. RADIUS-autorisatie definieert specifieke rechten voor gebruikers door attributen, die zijn opgeslagen in een database op de RADIUS-server, te koppelen aan de juiste gebruiker.

  • TACACS+ --De server voor netwerktoegang wisselt autorisatiegegevens uit met de TACACS+ beveiligingsdaemon. TACACS+-autorisatie definieert specifieke rechten voor gebruikers door attribuutwaarde-paren (AV) te koppelen, die in een database op de TACACS+-beveiligingsserver worden opgeslagen, met de juiste gebruiker.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de lijst met netwerkautorisatiemethoden met de naam mygroup definieert. Deze lijst geeft aan dat RADIUS-autorisatie op seriële lijnen wordt gebruikt met behulp van PPP. Als de RADIUS-server niet reageert, wordt de lokale netwerkautorisatie uitgevoerd.

aaa authorization network mygroup group radius local 

Gerelateerde opdrachten

Beschrijving

aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

straal van de aaa-groepsserver

Groepeert verschillende RADIUS-serverhosts in afzonderlijke lijsten en methoden.

aaa-groepsserver tacacs+

Groepeert verschillende TACACS+-serverhosts in afzonderlijke lijsten en methoden.

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

host van radius-server

Hiermee geeft u een host van de RADIUS-server op.

tacacs-serverhost

Geeft een TACACS+-host aan.

gebruikersnaam

Hiermee wordt een op gebruikersnaam gebaseerd verificatiesysteem opgezet.

Als u verbindingen tussen specifieke typen eindpunten in een VoIP-netwerk wilt toestaan, gebruikt u de aansluitingen commando in de configuratiemodus van de spraakservice. Om specifieke soorten verbindingen te weigeren, gebruikt u de nee vorm van dit commando.

verbindingen toestaanvan-typenaarnaar-type

geensta-verbindingenvan-typenaarnaar-type

van-type

Oorspronkelijk eindpunttype. De volgende keuzes zijn geldig:

  • sip— Session Interface Protocol (SIP).

tot

Geeft aan dat het volgende argument het verbindingsdoel is.

naar-type

Eindpunttype beëindigen. De volgende keuzes zijn geldig:

  • sip— Session Interface Protocol (SIP).

Standaard opdracht: SIP-naar-SIP-verbindingen zijn standaard uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om verbindingen tussen specifieke typen eindpunten toe te staan in een Cisco-gateway voor IP-naar-IP voor meerdere services. De opdracht is standaard ingeschakeld en kan niet worden gewijzigd.

Voorbeeld: Het volgende voorbeeld geeft aan dat verbindingen tussen SIP-eindpunten zijn toegestaan:


Device(config-voi-serv)# allow-connections sip to sip 
 

Opdracht

Beschrijving

spraakservice

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Als u '#' op een willekeurige plaats in het spraakregister wilt invoegen, gebruikt u de toelaten-hash-in-dn commando in voice register global mode. Om dit uit te schakelen, gebruikt u de nee vorm van dit commando.

toestaan-hash-in-dn

geen toestaan-hash-in-dn

toestaan-hash-in-dn

Het invoegen van hash op alle plaatsen in het spraakregister-dn toestaan.

Standaard opdracht: De opdracht is standaard uitgeschakeld.

Opdrachtmodus: algemene configuratie spraakregister (config-register-wereldwijd)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat deze opdracht werd geïntroduceerd, waren de ondersteunde tekens in spraakregister-dn 0-9, + en *. De nieuwe opdracht wordt ingeschakeld wanneer de gebruiker het invoeren van # in spraakregister-dn vereist. De opdracht is standaard uitgeschakeld. U kunt deze opdracht alleen configureren in de modi Cisco Unified SRST en Cisco Unified E-SRST. Het teken # kan op elke plaats in spraakregistratie dn worden ingevoegd. Wanneer deze opdracht is ingeschakeld, moeten gebruikers het standaardteken voor beëindiging (#) wijzigen in een ander geldig teken met dial peer terminator commando onder configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u de opdracht in modus E-SRST, SRST inschakelt en hoe u de standaardterminator wijzigt:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Opdracht

Beschrijving

dial peer terminator

Configureert het teken dat wordt gebruikt als terminator voor gekozen nummers met variabele lengte.

Als u de configuratiemodus voor redundantietoepassingen wilt invoeren, gebruikt u de redundantie van toepassing commando in redundantie configuratie mode.

toepassingredundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Redundantieconfiguratie (config-rood)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik dit redundantie van toepassing opdracht om redundantie van toepassing te configureren voor hoge beschikbaarheid.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor redundantietoepassingen kunt invoeren:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Opdracht

Beschrijving

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

Als u de standaardgateway voor een toepassing wilt instellen, gebruikt u de app-standaard-gateway opdracht in configuratiemodus voor toepassingshosting. Als u de standaardgatway wilt verwijderen, gebruikt u de nee vorm van dit commando.

app-default-gateway [ip-addressguest-interfacenetwork-interface-number]

geenapp-default-gateway [ip-addressguest-interfacenetwork-interface-number]

guest-interface netwerk-interface-nummer

Configureert de gastinterface. Het netwerk-interfacenummer wordt toegewezen aan het Ethernet-nummer van de container.

ip-adres

IP-adres van de standaardgateway.

Standaard opdracht: De standaardgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de app-standaard-gateway opdracht om de standaardgateway voor een toepassing in te stellen. De gatewayconnectors zijn toepassingen die zijn geïnstalleerd op de Cisco IOS XE GuestShell-container.

Voorbeeld: Het volgende voorbeeld toont hoe u de standaardgateway voor de toepassing instelt:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een toepassing wilt configureren en de configuratiemodus voor het hosten van toepassingen wilt invoeren, gebruikt u de app voor app-hosting commando in globale configuratiemodus. Om de toepassing te verwijderen, gebruikt u de nee vorm van dit commando.

app-hosting app-naamapplicatie-naam

toepassingsnaam

Hiermee geeft u de naam van een toepassing op.

Standaard opdracht: Er is geen toepassing geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Het argument voor de toepassingsnaam kan maximaal 32 alfanumerieke tekens bevatten.

U kunt de hostingconfiguratie van de toepassing bijwerken nadat u deze opdracht hebt geconfigureerd.

Voorbeeld: Het volgende voorbeeld toont hoe u een toepassing configureert:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Als u het door de toepassing geleverde resourceprofiel wilt overschrijven, gebruikt u de app-resoureprofiel opdracht in configuratiemodus voor toepassingshosting. Als u wilt terugkeren naar het door de toepassing opgegeven resourceprofiel, gebruikt u de nee vorm van dit commando.

app-resoure-profielprofielnaam

geenapp-resoure profielprofielnaam

profielnaam

Naam van het resourceprofiel.

Standaard opdracht: Resourceprofiel is geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de resources voor CPU, geheugen en virtuele CPU (vCPU) kunnen worden gewijzigd. Als u wilt dat de resourcewijzigingen van kracht worden, stopt en deactiveert u de toepassing en activeert u deze opnieuw.


 

Alleen aangepast profiel wordt ondersteund.

Met de opdracht wordt het aangepaste toepassingsresourceprofiel geconfigureerd en wordt de configuratiemodus voor het aangepaste toepassingsresourceprofiel ingevoerd.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de toewijzing van middelen voor een toepassing kunt wijzigen:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een virtuele netwerkinterfacegateway voor een toepassing wilt configureren, gebruikt u de app-vnic-gateway opdracht in configuratiemodus voor toepassingshosting. Als u de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.


 

Deze opdracht wordt alleen ondersteund op routeringsplatformen. Het wordt niet ondersteund op schakelplatformen.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

geenapp-vnic gatewayvirtualportgroepnummergast-interfacenetwerk-interface-nummer

virtualportgroepsnummer

Configureert een VirtualPortGroup-interface voor de gateway.

guest-interface netwerk-interface-nummer Hiermee configureert u een gastinterface voor de gateway.

Standaard opdracht: De virtuele netwerkgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat u de gateway van de virtuele netwerkinterface voor een toepassing hebt geconfigureerd, verandert de opdrachtmodus in de configuratiemodus van de toepassingshostinggateway. In deze modus kunt u het IP-adres van de gastinterface configureren.

Voorbeeld: Het volgende voorbeeld toont hoe u de beheergateway van een toepassing configureert:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u ondersteuning wilt inschakelen voor de asserted ID-koptekst in inkomende SIP-verzoeken of antwoordberichten (Session Initiation Protocol) en als u de asserted ID-privacyinformatie wilt verzenden in uitgaande SIP-verzoeken of antwoordberichten, gebruikt u de asserted-id opdracht in de VoIP-SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u de ondersteuning voor de koptekst van de asserted ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

asserted-id { pai|ppi } systeem

geenasserted-id { pai|ppi } systeem

pai, pai

(Optioneel) Hiermee schakelt u de privacykoptekst P-Asserted-Identity (PAI) in in inkomende en uitgaande SIP-verzoeken of -antwoordberichten.

tepel

(Optioneel) Hiermee schakelt u de privacykoptekst P-Preferred-Identity (PPI) in voor inkomende SIP-verzoeken en uitgaande SIP-verzoeken of antwoordberichten.

systeem

Geeft aan dat de asserted-id de algemene geforceerde CLI-instelling gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantconfiguratiemodus.

Standaard opdracht: De privacyinformatie wordt verzonden met de koptekst Remote-Party-ID (RPID) of de koptekst FROM.

Opdrachtmodus: VoIP-SIP-configuratie van spraakservice (conf-serv-sip) en tenantconfiguratie van spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u kiest voor de pai trefwoord of de ppi trefwoord, de gateway bouwt de PAI-header of de PPI-header, respectievelijk, in de gemeenschappelijke SIP-stack. De pai trefwoord of de ppi trefwoord heeft de prioriteit boven de header Remote-Party-ID (RPID) en verwijdert de RPID-header van het uitgaande bericht, zelfs als de router is geconfigureerd om de RPID-header op mondiaal niveau te gebruiken.

Voorbeeld: In het volgende voorbeeld ziet u hoe u ondersteuning voor de koptekst PAI-privacy kunt inschakelen:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

In het volgende voorbeeld wordt de asserted ID weergegeven die wordt gebruikt in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# asserted-id system

Opdracht

Beschrijving

calling-info pstn-naar-sip

Hiermee specificeert u de behandeling met gespreksinformatie voor PSTN-naar-SIP-gesprekken.

privacy

Stelt privacy in ter ondersteuning van RFC 3323.

spraakklasse sip asserted-id

Hiermee schakelt u ondersteuning in voor de asserted ID-koptekst in inkomende en uitgaande SIP-verzoeken of antwoordberichten in de dial peer-configuratiemodus.

Als u ondersteuning voor SIP-asymmetrische payload (Session Initiation Protocol) wilt configureren, gebruikt u de asymmetrisch laadvermogen opdracht in de SIP-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u ondersteuning voor asymmetrische payload wilt uitschakelen, gebruikt u de nee vorm van dit commando.

asymmetrischpayload { dtmf |dynamic-codecs |full |system }

geenasymmetrischepayload { dtmf |dynamic-codecs |full |system }

dtmf

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen DTMF (Dual-Tone Multi-Frequency) is.

dynamische codecs

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen voor dynamische codec-payloads is.

vol

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload voor zowel DTMF- als dynamische codec-payloads is.

systeem

(Optioneel) Geeft aan dat de asymmetrische payload de globale waarde gebruikt.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip), tenantconfiguratie spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voer de SIP-configuratiemodus in vanuit de spraakserviceconfiguratiemodus, zoals weergegeven in het voorbeeld.

Voor Cisco UBE wordt het SIP-asymmetrische payloadtype ondersteund voor audio-/videocodecs, DTMF en NSE. Vandaar, dtmf en dynamische codecs trefwoorden worden intern gemapt naar de volledig trefwoord voor ondersteuning van het asymmetrische payloadtype voor audio-/videocodecs, DTMF en NSE.

Voorbeeld: Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen op een SIP-netwerk voor zowel DTMF- als dynamische codecs:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# asymmetric payload system

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraakklasse sip asymmetrische payload

Configureert ondersteuning voor SIP-asymmetrische payload op een bel peer.

Als u SIP-digestverificatie wilt inschakelen op een individuele bel peer, gebruikt u de verificatie commando in dial peer voice configuratiemodus. Als u SIP-digestverificatie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

verificatiegebruikersnaamgebruikersnaamwachtwoord {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ 0|6|7 } wachtwoord […]realm, rijkrealm, rijk|uitdaging|allemaal ]

geenauthenticatiegebruikersnaamgebruikersnaamwachtwoord { 0|6|7 } wachtwoord [realmrealm|challenge|all ]

gebruikersnaam

Geeft de gebruikersnaam op voor de gebruiker die verificatie levert.

gebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie levert. Een gebruikersnaam moet ten minste vier tekens bevatten.

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Hiermee wordt het coderingstype aangegeven als cleartext (geen codering).

6

Geeft veilige, omkeerbare codering aan voor wachtwoorden van het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Hiermee wordt het coderingstype als gecodeerd opgegeven.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realm, rijk

(Optioneel) Het domein waar de referenties van toepassing zijn.

realm, rijk

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

alle

(Optioneel) Alle verificatiegegevens voor de gebruiker (dial peer).

Standaard opdracht: SIP-verwerkingverificatie is uitgeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing bij het inschakelen van digestverificatie:

  • Er kan slechts één gebruikersnaam worden geconfigureerd per bel peer. Elke bestaande gebruikersnaam moet worden verwijderd voordat u een andere gebruikersnaam configureert.

  • Maximaal vijf wachtwoord of rijk argumenten kunnen worden geconfigureerd voor één gebruikersnaam.

De gebruikersnaam en wachtwoord argumenten worden gebruikt om een gebruiker te verifiëren. Een verificatieserver/proxy die een 407/401-challengerrespons uitbrengt, bevat een realm in de challengerrespons en de gebruiker levert referenties die geldig zijn voor die realm. Omdat wordt aangenomen dat maximaal vijf proxyservers in het signaleringspad kunnen proberen een bepaald verzoek van een user-agent client (UAC) naar een user-agent server (UAS) te verifiëren, kan een gebruiker maximaal vijf combinaties van wachtwoorden en realms configureren voor een geconfigureerde gebruikersnaam.


 

De gebruiker geeft het wachtwoord op in platte tekst, maar het is gecodeerd en opgeslagen voor 401 challenge response. Als het wachtwoord niet in gecodeerde vorm wordt opgeslagen, wordt een junk-wachtwoord verzonden en mislukt de verificatie.

  • De realm-specificatie is optioneel. Als het wachtwoord is weggelaten, is het geconfigureerde wachtwoord voor die gebruikersnaam van toepassing op alle domeinen die proberen te verifiëren.

  • Er kan slechts één wachtwoord tegelijk worden geconfigureerd voor alle geconfigureerde realms. Als een nieuw wachtwoord is geconfigureerd, overschrijft het eerder geconfigureerde wachtwoord.

Dit betekent dat er slechts één globaal wachtwoord (één zonder een opgegeven realm) kan worden geconfigureerd. Als u een nieuw wachtwoord configureert zonder een bijbehorende realm te configureren, overschrijft het nieuwe wachtwoord het vorige.

  • Als een realm is geconfigureerd voor een eerder geconfigureerde gebruikersnaam en wachtwoord, wordt die realmspecificatie toegevoegd aan die bestaande gebruikersnaam en wachtwoordconfiguratie. Zodra een realm is toegevoegd aan een gebruikersnaam en wachtwoordconfiguratie, is die combinatie van gebruikersnaam en wachtwoord alleen geldig voor die realm. Een geconfigureerde realm kan niet worden verwijderd uit een gebruikersnaam- en wachtwoordconfiguratie zonder eerst de volledige configuratie voor die gebruikersnaam en dat wachtwoord te verwijderen. U kunt die gebruikersnaam en dat wachtwoord vervolgens opnieuw configureren met of zonder een andere realm.

  • In een invoer met zowel een wachtwoord als een realm kunt u het wachtwoord of de realm wijzigen.

  • Gebruik de geen verificatie allemaal opdracht om alle verificatiegegevens voor de gebruiker te verwijderen.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u het coderingstype opgeeft als 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 wachtwoorden kunnen niet worden gedecodeerd, waardoor de verificatie voor gesprekken en registraties mogelijk mislukt.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 

Het volgende waarschuwingsbericht wordt weergegeven bij coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de opdracht configureert in de tenantconfiguratie:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Het volgende voorbeeld toont hoe u de digestverificatie inschakelt:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

In het volgende voorbeeld ziet u hoe u een eerder geconfigureerde digestverificatie verwijdert:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Opdracht

Beschrijving

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie wereldwijd in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP-gateways E.164-nummers registreren namens FXS-, EFXS- en SCCP-telefoons met een externe SIP-proxy of SIP-registrar.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u het bronadres voor signalering en mediapakketten wilt binden aan het IPv4- of IPv6-adres van een specifieke interface, gebruikt u de binden opdracht in SIP-configuratiemodus. Om de binding uit te schakelen, gebruikt u de nee vorm van dit commando.

binden { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

geenbinding aan { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

controle

Bindt SIP-signaleringspakketten (Session Initiation Protocol).

media

Bindt alleen mediapakketten.

alle

Bindt SIP-signalering en mediapakketten. Het bronadres (het adres dat aangeeft waar het SIP-verzoek vandaan komt) van de signalerings- en mediapakketten is ingesteld op het IPv4- of IPv6-adres van de opgegeven interface.

source-interface

Hiermee geeft u een interface op als het bronadres van SIP-pakketten.

interface-id

Geeft een van de volgende interfaces aan:

  • Async: ATM-interface

  • BVI: Brug-groep virtuele interface

  • CTunnel: CTunnel-interface

  • Kiezer: dialer-interface

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: Lex interface

  • Loopback: Loopback-interface

  • Multilink: Multilink-groepsinterface

  • Null: Null-interface

  • Serieel: seriële interface (Frame Relay)

  • Tunnel: tunnelinterface

  • Vif: PGM multicast-hostinterface

  • Virtuele sjabloon: interface voor virtuele sjabloon

  • Virtuele tokenring: virtuele tokenring

ipv4-adresipv4-adres

(Optioneel) Configureert het IPv4-adres. Verschillende IPv4-adressen kunnen onder één interface worden geconfigureerd.

ipv6-adresipv6-adres

(Optioneel) Configureert het IPv6-adres onder een IPv4-interface. Verschillende IPv6-adressen kunnen worden geconfigureerd onder één IPv4-interface.

Standaard opdracht: Binding is uitgeschakeld.

Opdrachtmodus: SIP-configuratie (conf-serv-sip) en spraakklasse-tenant.

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Async, Ethernet, FastEthernet, Loopback en Serial (inclusief Frame Relay) zijn interfaces binnen de SIP-toepassing.

Als de binden opdracht is niet ingeschakeld, de IPv4-laag biedt nog steeds het beste lokale adres.

Voorbeeld: In het volgende voorbeeld wordt de binding voor een SIP-netwerk ingesteld:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

Als u de basisconfiguraties voor Call-Home wilt inschakelen, gebruikt u de rapportering aan huis commando in globale configuratiemodus.

call-home reporting { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anoniem

Hiermee kan het TAC-profiel voor Call-Home alleen crash-, inventaris- en testberichten verzenden en de berichten anoniem verzenden.

e-mailadres contact-e-mailadres toevoegen

Schakelt de volledige rapportagemogelijkheid van de Smart Call Home-service in en verzendt een volledig inventarisbericht van het Call-Home TAC-profiel naar de Smart Call Home-server om het volledige registratieproces te starten.

http-proxy { ipv4-adres |ipv6-adres |naam }

Hiermee wordt een IPv4- of IPv6-adres of servernaam geconfigureerd. De maximale lengte is 64 tekens.


 

Met de HTTP-proxyoptie kunt u uw eigen proxyserver gebruiken om internetverbindingen vanaf uw apparaten te bufferen en te beveiligen.

poort poortnummer

Hiermee wordt het poortnummer opgegeven. Bereik is 1 tot 65535.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat Call-Home met succes is ingeschakeld in de anonieme of volledige registratiemodus met de rapportering aan huis opdracht wordt een inventarisbericht verstuurd. Als Call-Home is ingeschakeld in de volledige registratiemodus, wordt een volledig inventarisbericht voor de volledige registratiemodus verzonden. Als Call-Home is ingeschakeld in de anonieme modus, wordt een anoniem inventarisbericht verzonden. Zie Triggergebeurtenissen en opdrachten voor waarschuwingsgroepen voor meer informatie over de berichtdetails.

Voorbeeld: In het volgende voorbeeld kunt u de volledige rapportagemogelijkheid van de Smart Call Home-service inschakelen en een volledig inventarisbericht verzenden:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Als u Cisco Unified SRST-ondersteuning wilt inschakelen en de configuratiemodus voor terugvallen met gespreksbeheer wilt invoeren, gebruikt u de call-manager-fallback commando in globale configuratiemodus. Als u de ondersteuning voor Cisco Unified SRST wilt uitschakelen, gebruikt u de nee vorm van dit commando.

call-manager-fallback

geencall-manager-terugval

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor fallback-gespreksbeheer kunt invoeren:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Opdracht

Beschrijving

tekenaar

Configureert COR op de bel peers die zijn gekoppeld aan telefoonlijstnummers.

Als u server-, client- of bidirectionele identiteitsvalidatie van een peer-certificaat wilt inschakelen tijdens de TLS-handshake, gebruikt u de opdracht cn-san valideren in de configuratiemodus tls-profiel voor spraakklasse. Als u certificaatidentiteitsvalidatie wilt uitschakelen, gebruikt u nee vorm van dit commando.

cn-sanvalideren { server|client|bidirectional }

geencn-sanvalidatie { server|client|bidirectional }

server valideren

Hiermee schakelt u serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

cliënt valideren

Hiermee schakelt u de clientidentiteitsvalidatie in via CN- en SAN-velden in het clientcertificaat tijdens serververbindingen met SIP/TLS.

bidirectioneel valideren

Hiermee kunt u de client- en serveridentiteit valideren via CN-SAN-velden.

Standaard opdracht: Identiteitsvalidatie is uitgeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Serveridentiteitsvalidatie is gekoppeld aan een veilige signaleringsverbinding via de algemene cryptosignalering en spraakklasse tls-profiel configuraties.

Het commando is uitgebreid met de opdrachtgever en bidirectioneel trefwoorden. Met de clientoptie kan een server de identiteit van een client valideren door CN- en SAN-hostnamen in het geleverde certificaat te controleren op een vertrouwde lijst met cn-san FQDN's. De verbinding wordt alleen tot stand gebracht als er een overeenkomst is gevonden. Deze lijst met cn-san FQDN's wordt nu ook gebruikt om een servercertificaat te valideren, naast de hostnaam van het sessiedoel. De bidirectioneel optie valideert peer identity voor zowel client- als serververbindingen door beide server en opdrachtgever modi. Zodra u cn-san validerenvoor elke nieuwe TLS-verbinding wordt de identiteit van het peer-certificaat gevalideerd.

De spraakklasse tls-profieltag opdracht kan worden gekoppeld aan een voice class tenant. Definieer voor CN-SAN-validatie van het clientcertificaat een lijst met toegestane hostnamen en patronen met de opdracht cn-santagsan-naam.

Voorbeelden: Het volgende voorbeeld illustreert hoe u een tls-profiel voor spraakklasse configureert en de functionaliteit voor serveridentiteitsvalidatie koppelt:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Opdracht

Beschrijving

spraakklassetls-profiel

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cn-santagsan-naam

Lijst met CN-SAN-namen die worden gebruikt om het peer-certificaat voor inkomende of uitgaande TLS-verbindingen te valideren.

Als u een lijst met FQDN-namen (Fully Qualified Domain Name) wilt configureren om te valideren op basis van het peer-certificaat voor inkomende of uitgaande TLS-verbindingen, gebruikt u de cn-san commando in voice class tls-profiel configuratiemodus. Als u cn-san-certificaatvalidatieinvoer wilt verwijderen, gebruikt u de nee vorm van dit commando.

cn-sanfqdn{1-10}

geencn-sanfqdn{1-10}

1-10

Specificeert de tag van cn-san Invoer FQDN-lijst.

fqdn

Geeft de FQDN of een wildcard voor een domein in de vorm van *.domain-naam.

Standaard opdracht: Er zijn geen cn-san-namen geconfigureerd.

Opdrachtmodus: Configuratiemodus voor tls-profiel voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Dublin 17.12.1a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: FQDN gebruikt voor peer-certificaatvalidatie worden toegewezen aan een TLS-profiel met maximaal tien cn-san boekingen. Ten minste één van deze vermeldingen moet worden gekoppeld aan een FQDN in de velden Algemene naam certificaat (CN) of Onderwerp alternatieve naam (SAN) voordat een TLS-verbinding tot stand wordt gebracht. Als u wilt overeenkomen met een domeinhost die wordt gebruikt in een CN- of SAN-veld, wordt een cn-san invoer kan worden geconfigureerd met een wildcard voor een domein, strikt in de vorm *.domain-name (bv. *.cisco.com). Er is geen ander gebruik van jokertekens toegestaan.

Voor inkomende verbindingen wordt de lijst gebruikt om CN- en SAN-velden in het clientcertificaat te valideren. Voor uitgaande verbindingen wordt de lijst samen met de hostnaam van het sessiedoel gebruikt om de velden CN en SAN in het servercertificaat te valideren.


 

Servercertificaten kunnen ook worden geverifieerd door de doel-FQDN van de SIP-sessie te koppelen aan een CN- of SAN-veld.

Voorbeeld: In het volgende voorbeeld worden algemene namen voor cn-san ingeschakeld:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

Als u een lijst met gewenste codecs wilt opgeven voor een dial peer, gebruikt u de codec voorkeur commando in voice class configuratiemodus. Als u deze functionaliteit wilt uitschakelen, gebruikt u de nee vorm van dit commando.

codecvoorkeurswaardecodec-type

geencodecvoorkeurswaardecodec-type

waarde

De voorkeursvolgorde; 1 heeft de meeste voorkeur en 14 heeft de minste voorkeur.

codec-type

De gewenste codec heeft de volgende waarden:

  • g711alaw—G.711 a-law 64.000 bps.

  • g711ulaw—G.711 mu-law 64.000 bps.

  • opus—Opus tot 510 kbps.

Standaard opdracht: Als deze opdracht niet is ingevoerd, worden er geen specifieke typen codecs met voorkeur geïdentificeerd.

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De routers aan de andere uiteinden van het WAN moeten mogelijk onderhandelen over de codec-selectie voor de netwerk dial peers. De codec voorkeur opdracht geeft de voorkeurvolgorde aan voor het selecteren van een onderhandelde codec voor de verbinding. In de onderstaande tabel worden de spraakpayloadopties en standaardwaarden voor de codecs en spraakprotocollen voor pakketten beschreven.

Tabel 1. Opties en standaardinstellingen voor spraakoproepen per frame

Codec

Protocol

Opties voor spraakbelasting (in Bytes)

Standaard spraakpayload (in bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 tot 240 in veelvouden van 40 40 tot 240 in veelvouden van 40

160 240 240

opus, opus

VoIP

Variabele

--

Voorbeeld: In het volgende voorbeeld ziet u hoe u het codec-profiel configureert:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Opdracht

Beschrijving

codec voor spraakklasse

Hiermee schakelt u de configuratiemodus voor de spraakklasse in en wijst u een identificatienummer toe aan een spraakklasse voor de codec.

Als u de globale luisterpoort wilt gebruiken voor het verzenden van aanvragen via UDP, gebruikt u de aansluiting-hergebruik commando in sip-ua mode of voice class tenant configuratie mode. Gebruik om uit te schakelen nee vorm van dit commando.

verbinding-hergebruik { via-poort |systeem }

geenconnectie-hergebruik { via-port |system }

via-poort

Stuurt antwoorden naar de poort die aanwezig is in via header.

systeem

Geeft aan dat de verzoeken voor hergebruik van verbindingen de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: De lokale gateway gebruikt een tijdelijke UDP-poort voor het verzenden van aanvragen via UDP.

Opdrachtmodi: SIP UA-configuratie (config-sip-ua), tenantconfiguratie voor spraakklasse (config-class)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht uitvoert, wordt de poort voor het gebruik van de luisteraar ingeschakeld voor het verzenden van aanvragen via UDP. De standaardluisterpoort voor reguliere niet-beveiligde SIP is 5060 en de beveiligde SIP is 5061. Configureren listen-port [niet-secure | secure]port command in voice service voip > sip-configuratiemodus om de globale UDP-poort te wijzigen.

Voorbeelden:

In sip-ua-modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

In spraakklasse-tenantmodus:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Opdracht

Beschrijving

luisterpoort

Hiermee wijzigt u de UDP/TCP/TLS SIP-luisterpoort.

Als u het CPU-quotum of de eenheid die voor een toepassing is toegewezen wilt wijzigen, gebruikt u de cpu opdracht in de configuratiemodus voor aangepaste toepassingsresourceprofielen. Als u wilt terugkeren naar de door de toepassing opgegeven CPU-quota, gebruikt u de nee vorm van dit commando.

cpueenheid

geencpueenheid

eenheid

CPU-quota die moeten worden toegewezen voor een toepassing. Geldige waarden zijn van 0 tot 20000.

Standaard opdracht: De standaard CPU is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een CPU-eenheid is de minimale CPU-toewijzing door de toepassing. Totale CPU-eenheden zijn gebaseerd op genormaliseerde CPU-eenheden die zijn gemeten voor het doelapparaat.

Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.


 

Resourcewaarden zijn toepassingsspecifiek en elke aanpassing aan deze waarden moet ervoor zorgen dat de toepassing betrouwbaar kan werken met de wijzigingen.

Voorbeeld: Het volgende voorbeeld toont hoe u de door de toepassing geleverde CPU-quota overschrijft met behulp van een aangepast resourceprofiel:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u een Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM)-gateway, een Cisco Unified Border Element (Cisco UBE) of Cisco Unified Communications Manager Express (Cisco Unified CME) wilt configureren om een SIP-registratiebericht te verzenden in de status UP, gebruikt u de referenties opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u SIP-verteringsreferenties wilt uitschakelen, gebruikt u de nee vorm van dit commando.

referenties { dhcp|nummernummergebruikersnaamgebruikersnaam } wachtwoord { 0|6|7 } wachtwoordrealmrealm

geenreferenties { dhcp|nummernummergebruikersnaamgebruikersnaam } wachtwoord { 0|6|7 } wachtwoordrealmrealm

dhcp

(Optioneel) Geeft aan dat het Dynamic Host Configuration Protocol (DHCP) moet worden gebruikt om het SIP-bericht te verzenden.

nummernummer

(Optioneel) Een tekenreeks die de registrar vertegenwoordigt waarmee de SIP-trunk wordt geregistreerd (moet ten minste vier tekens lang zijn).

gebruikersnaamgebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie verleent (moet ten minste vier tekens lang zijn). Deze optie is alleen geldig bij het configureren van een specifieke registrar via de aantal trefwoord.

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Geeft het coderingstype op als cleartext (geen codering).

6

Geeft veilige, omkeerbare codering aan voor wachtwoorden van het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Geeft het coderingstype als gecodeerd aan.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realmrealm

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

Standaard opdracht: SIP-digest-aanmeldgegevens zijn uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (config-sip-ua) en Voice class-tenantconfiguratie (config-class).

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing wanneer referenties zijn ingeschakeld:

  • Er is slechts één wachtwoord geldig voor alle domeinnamen. Een nieuw geconfigureerd wachtwoord overschrijft een eerder geconfigureerd wachtwoord.

  • Het wachtwoord wordt altijd in gecodeerd formaat weergegeven wanneer de referenties opdracht is geconfigureerd en de weergeven running-config commando wordt gebruikt.

De dhcp trefwoord in de opdracht betekent dat het primaire nummer wordt verkregen via DHCP en dat de Cisco IOS SIP TDM-gateway, Cisco UBE of Cisco Unified CME waarop de opdracht is ingeschakeld, dit nummer gebruikt om het ontvangen primaire nummer te registreren of ongedaan te maken.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u het coderingstype opgeeft als 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 wachtwoorden kunnen niet worden gedecodeerd, waardoor de verificatie voor gesprekken en registraties mogelijk mislukt.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 
Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

 

In YANG kunt u dezelfde gebruikersnaam niet configureren in twee verschillende domeinen.

Voorbeeld: Het volgende voorbeeld toont hoe u SIP-digest-aanmeldgegevens configureert met de gecodeerde indeling:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

In het volgende voorbeeld ziet u hoe u SIP-verteringsreferenties kunt uitschakelen wanneer het coderingstype is opgegeven:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

localhost

Configureert algemene instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP TDM-gateways E.164-nummers registreren voor FXS-, EFXS- en SCCP-telefoons op een externe SIP-proxy of SIP-registrar.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de voorkeur wilt opgeven voor een SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord, gebruikt u de crypto commando in voice class configuratiemodus. Als u deze functionaliteit wilt uitschakelen, gebruikt u de nee vorm van dit commando.

cryptovoorkeur versleutelingssuite

geencryptovoorkeur versleutelingssuite

voorkeur

Geeft de voorkeur aan voor een cijfersuite. Het bereik loopt van 1 tot 4, waar 1 het hoogst is.

versleutelingssuite

Koppelt de versleutelingssuite aan de voorkeur. De volgende versleutelingssuites worden ondersteund:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standaard opdracht: Als deze opdracht niet is geconfigureerd, is het standaardgedrag om de srtp-versleutelingssuites in de volgende voorkeurvolgorde aan te bieden:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Opdrachtmodus: voice class srtp-crypto (config-class)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de voorkeur voor een reeds geconfigureerde versleutelingssuite wijzigt, wordt de voorkeur overschreven.

Voorbeeld:

Geef de voorkeur voor SRTP-versleutelingssuites op

Het volgende is een voorbeeld voor het opgeven van de voorkeur voor SRTP-versleutelingssuites:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Een versleutelingssuite-voorkeur overschrijven

Geef de voorkeur voor SRTP-versleutelingssuite op:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Hierna volgt het fragment van running-config tonen commandouitvoer met de voorkeur voor cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Als u de voorkeur 4 wilt wijzigen in AES_CM_128_HMAC_SHA1_80, voert u de volgende opdracht uit:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Hierna volgt het fragment van running-config tonen commandouitvoer met de wijziging in cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Als u de voorkeur voor AES_CM_128_HMAC_SHA1_80 wilt wijzigen in 3, voert u de volgende opdrachten uit:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Hierna volgt het fragment van running-config tonen commandouitvoer met de voorkeur voor cipher-suite overschreven:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Opdracht

Beschrijving

srtp-crypto

Wijst een eerder geconfigureerde voorkeurslijst voor de crypto-suite-selectie wereldwijd of een tenant voor de spraakklasse toe.

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Om sleutelparen Rivest, Shamir en Adelman (RSA) te genereren, gebruikt u de cryptosleutel genereren rsa commando in globale configuratiemodus.

cryptosleutel genereren rsa [ { general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ exporteerbaar ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

algemene sleutels

(Optioneel) Geeft aan dat er een sleutelpaar voor algemene doeleinden wordt gegenereerd. Dit is de standaardinstelling.

gebruikssleutels

(Optioneel) Geeft aan dat twee RSA-sleutelparen voor speciaal gebruik, één coderingspaar en één handtekenpaar, worden gegenereerd.

handtekening

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale handtekeningsleutel is.

codering

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale coderingssleutel is.

label sleutellabel

(Optioneel) De naam die wordt gebruikt voor een RSA-sleutelpaar wanneer deze worden geëxporteerd.

Als er geen sleutellabel is opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) van de router gebruikt.

exporteerbaar

(Optioneel) Geeft aan dat het RSA-sleutelpaar kan worden geëxporteerd naar een ander Cisco-apparaat, zoals een router.

modulus modulus-formaat

(Optioneel) Geeft de IP-grootte van de sleutelmodulus aan.

Standaard is de modulus van een CA-sleutel 1024 bits. De aanbevolen modulus voor een CA-sleutel is 2048 bits. Het bereik van een CA-sleutelmodulus is van 350 tot 4096 bits.

opslag devicename :

(Optioneel) De locatie voor sleutelopslag. De naam van het opslagapparaat wordt gevolgd door een dubbele punt (:).

redundantie

(Optioneel) Geeft aan dat de sleutel moet worden gesynchroniseerd met de stand-by-CA.

op devicename :

(Optioneel) Geeft aan dat het RSA-sleutelpaar wordt gemaakt op het opgegeven apparaat, inclusief een USB-token (Universal Serial Bus), lokale schijf of NVRAM. De naam van het apparaat wordt gevolgd door een dubbele punt (:).

Sleutels die op een USB-token zijn gemaakt, moeten 2048 bits of minder zijn.

Standaard opdracht: RSA-sleutelparen bestaan niet.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de cryptosleutel genereren rsa opdracht om RSA-sleutelparen te genereren voor uw Cisco-apparaat (zoals een router).

RSA-sleutels worden gegenereerd in paren: één openbare RSA-sleutel en één privé RSA-sleutel.

Als uw router al RSA-sleutels heeft wanneer u deze opdracht geeft, wordt u gewaarschuwd en gevraagd om de bestaande sleutels te vervangen door nieuwe sleutels.

De cryptosleutel genereren rsa-opdracht wordt niet opgeslagen in de routerconfiguratie; de RSA-sleutels die door deze opdracht worden gegenereerd, worden echter opgeslagen in de privéconfiguratie in NVRAM (die nooit aan de gebruiker wordt weergegeven of naar een ander apparaat wordt geback-upt) wanneer de configuratie de volgende keer naar NVRAM wordt geschreven.

  • Sleutels voor speciaal gebruik: Als u sleutels voor speciaal gebruik genereert, worden twee paar RSA-sleutels gegenereerd. Eén paar wordt gebruikt met een Internet Key Exchange (IKE)-beleid dat RSA-handtekeningen specificeert als de verificatiemethode, en het andere paar wordt gebruikt met een IKE-beleid dat RSA-gecodeerde sleutels specificeert als de verificatiemethode.

    Een CA wordt alleen gebruikt met IKE-polissen waarin RSA-handtekeningen zijn gespecificeerd, niet met IKE-polissen waarin RSA-gecodeerde nonces zijn gespecificeerd. (U kunt echter meer dan één IKE-beleid opgeven en RSA-handtekeningen laten opgeven in één beleid en RSA-gecodeerde nonces in een ander beleid.)

    Als u van plan bent om beide typen RSA-verificatiemethoden in uw IKE-beleid te hebben, geeft u mogelijk de voorkeur aan het genereren van sleutels voor speciaal gebruik. Met speciale gebruikssleutels wordt elke sleutel niet onnodig blootgelegd. (Zonder speciale gebruikssleutels wordt één sleutel gebruikt voor beide verificatiemethoden, waardoor de blootstelling van die sleutel toeneemt).

  • Sleutels voor algemene doeleinden: Als u sleutels voor algemene doeleinden genereert, wordt er slechts één paar RSA-sleutels gegenereerd. Dit paar wordt gebruikt met IKE-beleidsregels waarin ofwel RSA-handtekeningen ofwel RSA-gecodeerde sleutels worden opgegeven. Daarom kan een sleutelpaar voor algemene doeleinden vaker worden gebruikt dan een sleutelpaar voor speciaal gebruik.

  • Benoemde sleutelparen: Als u een benoemd sleutelpaar genereert met behulp van het toetslabel-argument, moet u ook het gebruikssleutels trefwoord of de algemene sleutels trefwoord. Met benoemde sleutelparen kunt u meerdere RSA-sleutelparen hebben, waardoor de Cisco IOS-software voor elk identiteitscertificaat een ander sleutelpaar kan onderhouden.

  • Moduluslengte: Wanneer u RSA-sleutels genereert, wordt u gevraagd een moduluslengte in te voeren. Hoe langer de modulus, hoe sterker de beveiliging. Het duurt echter langer om een langere module te genereren (zie onderstaande tabel voor voorbeeldtijden) en het duurt langer om deze te gebruiken.

    Tabel 2. Monstertijden per moduluslengte om RSA-sleutels te genereren

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximaal)

    Cisco 2500

    11 seconden

    20 seconden

    4 minuten, 38 seconden

    Meer dan 1 uur

    Cisco 4700

    Minder dan 1 seconde

    1 seconde

    4 seconden

    50 seconden

    Cisco IOS-software ondersteunt geen modulus die groter is dan 4096 bits. Een lengte van minder dan 512 bits wordt gewoonlijk niet aanbevolen. In bepaalde situaties werkt de kortere modulus mogelijk niet goed met IKE, daarom raden we aan een minimale modulus van 2048 bits te gebruiken.

    Aanvullende beperkingen zijn mogelijk van toepassing wanneer RSA-sleutels worden gegenereerd door cryptografische hardware. Wanneer RSA-sleutels bijvoorbeeld worden gegenereerd door de Cisco VPN Services Port Adapter (VSPA), moet de RSA-sleutelmodulus minimaal 384 bits zijn en een veelvoud van 64.

  • Een opslaglocatie opgeven voor RSA-sleutels: Wanneer u de cryptosleutel genereren rsa commando met de opbergruimte devicename : trefwoord en argument, de RSA-toetsen worden opgeslagen op het opgegeven apparaat. Deze locatie vervangt elke cryptokey-opslag opdrachtinstellingen.

  • Een apparaat opgeven voor het genereren van RSA-sleutels: U kunt het apparaat opgeven waar RSA-sleutels worden gegenereerd. Ondersteunde apparaten zijn onder andere NVRAM, lokale schijven en USB-tokens. Als uw router een USB-token heeft geconfigureerd en beschikbaar is, kan het USB-token worden gebruikt als cryptografisch apparaat naast een opslagapparaat. Met een USB-token als cryptografisch apparaat kunnen RSA-bewerkingen worden uitgevoerd op het token, zoals het genereren van sleutels, ondertekening en verificatie van referenties. De privésleutel verlaat nooit het USB-token en kan niet worden geëxporteerd. De openbare sleutel kan worden geëxporteerd.

    RSA-sleutels kunnen worden gegenereerd op een geconfigureerde en beschikbare USB-token door het gebruik van de op devicename : trefwoord en argument. Sleutels die zich op een USB-token bevinden, worden opgeslagen in de opslag van permanente token wanneer ze worden gegenereerd. Het aantal sleutels dat op een USB-token kan worden gegenereerd, wordt beperkt door de beschikbare ruimte. Als u probeert sleutels op een USB-token te genereren en deze vol is, ontvangt u het volgende bericht:

    % Error in generating keys:no available resources 

    Als u de sleutel verwijdert, worden de sleutels die op het token zijn opgeslagen onmiddellijk uit de permanente opslag verwijderd. (Sleutels die niet op een token staan, worden opgeslagen in of verwijderd uit niet-tokenopslaglocaties wanneer de kopiëren of een gelijkaardige opdracht wordt gegeven).

  • Opgeven van RSA-sleutelredundantiegeneratie op een apparaat: U kunt redundantie voor bestaande sleutels alleen opgeven als deze kunnen worden geëxporteerd.

Voorbeeld: Het volgende voorbeeld genereert een algemeen gebruik 1024-bits RSA-sleutelpaar op een USB-token met het label “ms2” met crypto-foutopsporingsberichten weergegeven:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nu kunnen de on-tokensleutels met het label 'ms2' worden gebruikt voor inschrijving.

Het volgende voorbeeld genereert RSA-sleutels voor speciaal gebruik:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Het volgende voorbeeld genereert RSA-sleutels voor algemene doeleinden:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Het volgende voorbeeld genereert het RSA-sleutelpaar “exampleCAkeys” voor algemene doeleinden:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

In het volgende voorbeeld wordt de RSA-sleutelopslaglocatie van 'usbtoken0:' aangegeven voor “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

In het volgende voorbeeld wordt het redundantie trefwoord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

De naam van de sleutels is: MYKEYS

Kies de grootte van de sleutelmodulus in het bereik van 360 tot 2048 voor uw sleutels voor algemene doeleinden. Het kiezen van een sleutelmodulus groter dan 512 kan enkele minuten duren.

Hoeveel bits in de modulus [512]:

% Het genereren van 512-bits RSA-sleutels, sleutels zijn niet-exporteerbaar met redundantie...[OK]

Opdracht

Beschrijving

kopiëren

Kopieert elk bestand van een bron naar een bestemming, gebruik de kopieeropdracht in de bevoorrechte EXEC-modus.

cryptosleutel-opslag

Hiermee wordt de standaardopslaglocatie voor RSA-sleutelparen ingesteld.

debug crypto-motor

Geeft foutopsporingsberichten weer over crypto-motoren.

hostnaam

Hiermee wordt de hostnaam voor de netwerkserver opgegeven of gewijzigd.

ip-domeinnaam

Definieert een standaarddomeinnaam om niet-gekwalificeerde hostnamen in te vullen (namen zonder een stippeldecimale domeinnaam).

crypto sleutel mypubkey rsa tonen

Geeft de openbare RSA-sleutels van uw router weer.

crypto pki-certificaten weergeven

Geeft informatie weer over uw PKI-certificaat, certificeringsinstantie en eventuele certificaten van registratieautoriteiten.

Als u de certificeringsinstantie (CA) wilt verifiëren (door het certificaat van de CA te ontvangen), gebruikt u de opdracht cryptopkiauthenticeren in de algemene configuratiemodus.

cryptopkiverificatienaam

naam

De naam van de CA. Dit is dezelfde naam die werd gebruikt toen de AD werd aangegeven met de cryptocaidentiteit commando.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is vereist wanneer u CA-ondersteuning voor uw router voor het eerst configureert.

Met deze opdracht wordt de CA geverifieerd voor uw router door het zelfondertekende certificaat van de CA te verkrijgen dat de openbare sleutel van de CA bevat. Omdat de CA zijn eigen certificaat ondertekent, moet u de openbare sleutel van de CA handmatig verifiëren door contact op te nemen met de CA-beheerder wanneer u deze opdracht invoert.

Als u de modus Router Advertisements (RA) gebruikt (met behulp van de inschrijving commando) wanneer je de crypto pki verifiëren opdracht, dan worden de ondertekenings- en coderingscertificaten van de registratieautoriteit teruggestuurd van de CA en het CA-certificaat.

Deze opdracht wordt niet opgeslagen in de routerconfiguratie. De openbare sleutels die zijn ingesloten in de ontvangen CA- (en RA-)certificaten worden echter opgeslagen in de configuratie als onderdeel van de openbare sleutelrecord van Rivest, Shamir en Adelman (RSA) (de 'openbare RSA-sleutelketen' genoemd).


 

Als de CA niet reageert met een time-outperiode nadat dit commando is uitgegeven, wordt de terminalcontrole geretourneerd zodat deze beschikbaar blijft. Als dit gebeurt, moet u de opdracht opnieuw invoeren. Cisco IOS-software herkent geen vervaldatums van CA-certificaten die zijn ingesteld voor na 2049. Als de geldigheidsperiode van het CA-certificaat na 2049 is ingesteld, wordt de volgende foutmelding weergegeven wanneer verificatie met de CA-server wordt geprobeerd: fout bij het ophalen van het certificaat:onvolledige keten Als u een foutbericht ontvangt dat vergelijkbaar is met dit bericht, controleert u de vervaldatum van uw CA-certificaat. Als de vervaldatum van uw CA-certificaat is ingesteld na het jaar 2049, moet u de vervaldatum met een jaar of meer verlagen.

Voorbeeld: In het volgende voorbeeld vraagt de router het certificaat van de CA aan. De CA verzendt het certificaat en de router vraagt de beheerder het certificaat van de CA te verifiëren door de vingerafdruk van het CA-certificaat te controleren. De CA-beheerder kan ook de vingerafdruk van het CA-certificaat weergeven. Vergelijk dus wat de CA-beheerder ziet met wat de router op het scherm wordt weergegeven. Als de vingerafdruk op het scherm van de router overeenkomt met de vingerafdruk die door de CA-beheerder wordt bekeken, moet u het certificaat accepteren als geldig.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Opdracht

Beschrijving

debugcryptopkitransacties

Geeft foutopsporingsberichten weer voor het traceren van interactie (berichttype) tussen de CA en de router.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

cryptopkicertificatenweergeven

Geeft informatie weer over uw certificaat, het certificaat van de CA en eventuele RA-certificaten.

Als u een certificaat handmatig wilt importeren via TFTP of als knip-en-plak op de terminal, gebruikt u de cryptopkiimport opdracht in globale configuratiemodus.

cryptopkiimportnaamcertificaat

naamcertificaat

Naam van de certificeringsinstantie (CA). Deze naam is dezelfde naam die werd gebruikt toen de AD werd aangegeven met de cryptopkitrustpoint commando.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U moet de crypto pki importeren opdracht twee keer als gebruikssleutels (handtekening- en coderingssleutels) worden gebruikt. De eerste keer dat het commando wordt ingevoerd, wordt een van de certificaten in de router geplakt; de tweede keer dat het commando wordt ingevoerd, wordt het andere certificaat in de router geplakt. (Het maakt niet uit welk certificaat het eerst wordt geplakt.)

Voorbeeld: In het volgende voorbeeld ziet u hoe u een certificaat kunt importeren via knippen en plakken. In dit voorbeeld is het CA-trustpoint “MS”.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Opdracht

Beschrijving

crypto pki trustpoint

Verklaart de CA die uw router moet gebruiken.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijving terminal

Hiermee geeft u de handmatige registratie voor het knippen en plakken van certificaten op.

Als u het trustpoint wilt aangeven dat uw router moet gebruiken, gebruikt u de de opdracht cryptopkitrustpoint in de globale configuratiemodus. Als u alle identiteitsgegevens en certificaten wilt verwijderen die aan het trustpoint zijn gekoppeld, gebruikt u de nee vorm van dit commando.

cryptopkitrustpointnaamredundantie

geencryptopkitrustpointnaamredundantie

naam

Hiermee maakt u een naam voor het trustpoint. (Als u eerder het trustpoint hebt opgegeven en alleen de kenmerken ervan wilt bijwerken, geeft u de naam op die u eerder hebt gemaakt.)

redundantie

(Optioneel) Geeft aan dat de sleutel en de bijbehorende certificaten moeten worden gesynchroniseerd met de stand-bycertificeringsinstantie (CA).

Standaard opdracht: Uw router herkent geen trustpoints totdat u een trustpoint aangeeft met deze opdracht. Uw router gebruikt unieke id's tijdens de communicatie met OCSP-servers (Online Certificate Status Protocol), zoals geconfigureerd in uw netwerk.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Trustpoints declareren

Gebruik de crypto pki trustpoint opdracht om een trustpoint aan te geven, wat een self-signed root certificate authority (CA) of een ondergeschikte CA kan zijn. Uitgifte van het crypto pki trustpoint commando zet je in ca-trustpoint configuratie mode.

U kunt kenmerken voor het trustpoint opgeven met de volgende subopdrachten:

  • crl: vraagt de certificaatintrekkingslijst (CRL) om ervoor te zorgen dat het certificaat van de peer niet is ingetrokken.

  • default(ca-trustpoint): hiermee wordt de waarde van de subopdrachten van de ca-trustpoint-configuratiemodus teruggezet naar de standaardinstellingen.

  • inschrijving: geeft de inschrijvingsparameters aan (optioneel).

  • inschrijvinghttp-proxy: hiermee opent u de CA via HTTP via de proxyserver.

  • inschrijvingzelfondertekend: geeft de zelfondertekende inschrijving aan (optioneel).

  • matchcertificaat: hiermee wordt een op certificaten gebaseerde toegangscontrolelijst (ACL) gekoppeld die is gedefinieerd met de cryptocacertificatemap command.

  • ocspdisable-nonce: geeft aan dat uw router geen unieke id's of nonces verzendt tijdens OCSP-communicatie.

  • primair: wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

  • root: definieert de TFTP om het CA-certificaat op te halen en specificeert zowel een naam voor de server als een naam voor het bestand waarin het CA-certificaat wordt opgeslagen.

Specificeren van het gebruik van unieke identificatoren

Bij gebruik van OCSP als uw intrekkingsmethode worden standaard unieke id's of nonces verzonden tijdens peer-communicatie met de OCSP-server. Het gebruik van unieke id's tijdens OCSP-servercommunicatie maakt een veiligere en betrouwbaardere communicatie mogelijk. Niet alle OCSP-servers ondersteunen echter het gebruik van unieke kunstgebit. Raadpleeg uw OCSP-handleiding voor meer informatie. Als u het gebruik van unieke id's tijdens OCSP-communicatie wilt uitschakelen, gebruikt u de ocsp eenmalig uitschakelen subcommand.

Voorbeeld: Het volgende voorbeeld toont hoe u de CA met de naam ka aangeeft en inschrijvings- en CRL-parameters specificeert:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Het volgende voorbeeld toont een op certificaten gebaseerde ACL met de labelgroep gedefinieerd in een cryptopkicertificatemap command en opgenomen in de matchcertificaat subcommand van de cryptopkitrustpoint commando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

In het volgende voorbeeld wordt een zelfondertekend certificaat weergegeven dat is toegewezen aan een lokaal trustpoint met de zelfondertekende subopdracht voor inschrijving van de opdracht crypto pki trustpoint:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

In het volgende voorbeeld wordt de unieke id weergegeven die is uitgeschakeld voor OCSP-communicatie voor een eerder gemaakt trustpoint met de naam ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Het volgende voorbeeld toont de redundantie trefwoord opgegeven in de cryptopkitrustpoint commando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Opdracht

Beschrijving

crl, krop

Vraagt het CRL om ervoor te zorgen dat het certificaat van de collega niet is ingetrokken.

standaard(ca-trustpoint)

Hiermee wordt de waarde van een subopdracht voor ca-trustpointconfiguratie hersteld naar de standaardwaarde.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijvinghttp-proxy

Opent de CA via HTTP via de proxyserver.

primair

Wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

wortel

Verkrijgt het CA-certificaat via TFTP.

Als u de certificaatbundel van de certificeringsinstantie (CA) handmatig wilt importeren (downloaden) in de trustpool voor openbare sleutelinfrastructuur (PKI) om de bestaande CA-bundel bij te werken of te vervangen, gebruikt u de crypto pki trustpool importeren commando in globale configuratiemodus. Als u een van de geconfigureerde parameters wilt verwijderen, gebruikt u nee vorm van dit commando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

geencryptopkitrustpoolimportclean [ terminal|urlurl ]

wissen

Geeft aan dat de gedownloade PKI-trustpoolcertificaten moeten worden verwijderd voordat de nieuwe certificaten worden gedownload. Gebruik de optie aansluiting trefwoord om de bestaande instelling van de CA-certificaatbundelterminal of de url trefwoord en url argument om de instelling van het URL-bestandssysteem te verwijderen.

terminal, aansluiting

Specificeert de invoer van een CA-certificaatbundel via de terminal (knippen en plakken) in PEM-indeling (Privacy Enhanced Mail).

urlurl

Geeft de invoer aan van een CA-certificaatbundel via de URL.

Standaard opdracht: De functie PKI trustpool is ingeschakeld. De router gebruikt de ingebouwde CA-certificaatbundel in de PKI-trustpool, die automatisch wordt bijgewerkt vanuit Cisco.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

 

Zowel de veiligheidsrisico's als de cryptografische technologieën die bescherming tegen deze risico's bieden, veranderen voortdurend. Zie de whitepaper Next Generation Encryption (NGE) voor meer informatie over de nieuwste cryptografische aanbevelingen van Cisco.

PKI-trustpoolcertificaten worden automatisch bijgewerkt vanuit Cisco. Als de PKI-trustpoolcertificaten niet actueel zijn, gebruikt u de crypto pki trustpool importeren opdracht om ze vanaf een andere locatie bij te werken.

De url argument specificeert of wijzigt het URL-bestandssysteem van de CA. In de onderstaande tabel worden de beschikbare URL-bestandssystemen weergegeven.

Tabel 3. URL-bestandssystemen

Bestandssysteem

Beschrijving

archief:

Import vanuit het archiefbestandssysteem.

czs:

Invoer uit het bestandssysteem Cluster Namespace (CNS).

schijf0:

Import van het disc0 bestandssysteem.

schijf1:

Import van het disc1 bestandssysteem.

ftp:

Import van het FTP-bestandssysteem.

http:

Invoer uit het HTTP-bestandssysteem. De URL moet de volgende indelingen hebben:

  • http://CAnaam:80, waar CAnaam is het Domain Name System (DNS)

  • http://ipv4-adres:80. Bijvoorbeeld: http://10.10.10.1:80.

  • http://[ipv6-adres]:80. Bijvoorbeeld: http://[2001:DB8:1:1::1]:80. Het IPv6-adres is in hexadecimale notatie en moet tussen haakjes in de URL worden bijgevoegd.

https:

Invoer uit het HTTPS-bestandssysteem. De URL moet dezelfde indelingen gebruiken als de HTTP: bestandssysteemindelingen.

null:

Import vanuit het null-bestandssysteem.

nvram:

Invoer uit NVRAM-bestandssysteem.

kinderwagen:

Invoer uit PRAM-bestandssysteem (Parameter Random-access Memory).

rcp:

Invoer uit het RCP-bestandssysteem (Remote Copy Protocol).

scp:

Invoer uit het scp-bestandssysteem (secure copy protocol).

snmp:

Invoer uit het Simple Network Management Protocol (SNMP).

systeem:

Invoer uit het systeembestandssysteem.

teer:

Import vanuit het UNIX tar bestandssysteem.

tftp:

Import van het TFTP-bestandssysteem.


 
De URL moet zich in de van bevinden: tftp://CAnaam/bestandsspecificatie.

tmpsys:

Import van het bestandssysteem Cisco IOS tmpsys.

unix:

Import vanuit het UNIX-bestandssysteem.

xmodem:

Import van het xmodem eenvoudige bestandsoverdracht protocol systeem.

ymodem:

Import van het ymodem eenvoudige bestandsoverdracht protocol systeem.

Voorbeeld: Het volgende voorbeeld toont hoe u alle gedownloade CA-certificaten van PKI trustpool verwijdert en vervolgens de CA-certificaten in de PKI trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Het volgende voorbeeld toont hoe u de CA-certificaten in de PKI-trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden zonder alle gedownloade CA-certificaten van PKI-trustpool te verwijderen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Opdracht

Beschrijving

URL van cabundle

Configureert de URL van waaruit de PKI trustpool CA-bundel wordt gedownload.

kettingvalidatie

Hiermee schakelt u kettingvalidatie in van het certificaat van de peer naar het CA-hoofdcertificaat in de PKI-trustpool.

crl, krop

Specificeert de CRL-query (Certificate Revocation List) en cacheopties voor de PKI-trustpool.

beleid voor crypto pki trustpool

Configureert PKI trustpool-beleidsparameters.

standaard

Hiermee wordt de waarde van een opdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

overeenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

oculair, oculair, oculair

Hiermee geeft u de OCSP-instellingen voor de PKI-trustpool op.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

programma

Geeft het PKI-trustpoolbeleid van de router weer in de ca-trustpoolconfiguratiemodus.

crypto pki trustpool weergeven

Geeft de PKI-trustpoolcertificaten van de router weer en geeft optioneel het PKI-trustpoolbeleid weer.

broninterface

Geeft de broninterface aan die moet worden gebruikt voor het ophalen van CRL, OCSP-status of het downloaden van een CA-certificaatbundel voor de PKI-trustpool.

opslag

Geeft een bestandssysteemlocatie aan waar PKI-trustpoolcertificaten worden opgeslagen op de router.

vrf

Geeft de VRF-instantie aan die moet worden gebruikt voor het ophalen van CRL.

Om de trustpointtrustpoint-name trefwoord en argument gebruikt tijdens de TLS-handshake (Transport Layer Security) die overeenkomt met het externe apparaatadres, gebruik de cryptosignalering opdracht in de configuratiemodus van de SIP-gebruikersagent (UA). De standaardinstelling herstellen trustpoint tekenreeks, gebruik de nee vorm van dit commando.

crypto signalisatie { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

geencrypto signalisatie { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

standaard

(Optioneel) Configureert het standaardtrustpoint.

extern ip-adres subnetmasker

(Optioneel) Koppelt een IP-adres (Internet Protocol) aan een trustpoint.

tls-profiel tag

(Optioneel) Koppelt TLS-profielconfiguratie aan de opdracht cryptosignalering.

trustpointtrustpoint-naam

(Optioneel) trustpointtrustpoint-naam verwijst naar het certificaat van het apparaat dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

cn-san-validate-server

(Optioneel) Schakelt de serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

trustpoint-naam client-vtp

(Optioneel) Wijst een trustpoint voor clientverificatie toe aan SIP-UA.

ecdsa-cijfer

(Optioneel) Wanneer de ecdsa-cijfer trefwoord is niet opgegeven, het SIP TLS-proces gebruikt de grotere set cijfers, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_ECDHE_ECDSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MET_AES_256_GCM_SHA384

kromtemaat 384

(Optioneel) Configureert de specifieke grootte van elliptische curven die moeten worden gebruikt voor een TLS-sessie.

strenge versleuteling

(Optioneel) De strenge versleuteling trefwoord ondersteunt alleen de TLS Rivest-, Shamir- en Adelman-codering (RSA) met de Advanced Encryption Standard-128 (AES-128) versleutelingssuite.

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_RSA_MET_AES_128_CBC_SHA

  • TLS_DHE_RSA_MET_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384


 

Wanneer de strenge versleuteling trefwoord is niet opgegeven, het SIP TLS-proces gebruikt de standaardreeks versleutelingen, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Standaard opdracht: De opdracht voor crypto-signalering is uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (sip-ua)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De trustpointtrustpoint-name trefwoord en argument verwijst naar het CUBE-certificaat dat is gegenereerd als onderdeel van het inschrijvingsproces met Cisco IOS PKI-opdrachten.

Wanneer één certificaat is geconfigureerd, wordt het gebruikt door alle externe apparaten en wordt het geconfigureerd door de standaard trefwoord.

Als er meerdere certificaten worden gebruikt, kunnen deze worden gekoppeld aan externe services met behulp van de afstandsbediening argument voor elk trustpoint. De afstandsbediening en waar nodig kunnen standaardargumenten worden gebruikt om alle services te dekken.


 

De standaardcoderingssuite is in dit geval de volgende set die wordt ondersteund door de SSL-laag op CUBE:

  • TLS_RSA_MET_RC4_128_MD5

  • TLS_RSA_MET_AES_128_CBC_SHA

  • TLS_DHE_RSA_MET_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MET_AES_256_GCM_SHA384

Het trefwoord cn-san-validate server maakt serveridentiteitsvalidatie mogelijk via de CN- en SAN-velden in het certificaat bij het tot stand brengen van SIP-/TLS-verbindingen aan clientzijde. Validatie van de CN- en SAN-velden van het servercertificaat zorgt ervoor dat het servergedeelte een geldige entiteit is. Wanneer u een veilige verbinding maakt met een SIP-server, valideert CUBE de geconfigureerde doeldomeinnaam van de sessie op basis van de CN/SAN-velden in het certificaat van de server voordat u een TLS-sessie tot stand brengt. Zodra u cn-san-validate servervalidatie van de serveridentiteit gebeurt voor elke nieuwe TLS-verbinding.

De tls-profiel optie koppelt de TLS-beleidsconfiguraties die zijn gemaakt via de gekoppelde spraakklasse tls-profiel configuratie. Naast de TLS-beleidsopties die rechtstreeks beschikbaar zijn met de cryptosignalering commando, een tls-profiel omvat ook de sni verzenden optie.

sni send schakelt Server Name Indication (SNI) in, een TLS-extensie waarmee een TLS-client de naam kan aangeven van de server waarmee hij verbinding probeert te maken tijdens de eerste TLS-handshake. Alleen de volledig gekwalificeerde DNS-hostnaam van de server wordt verzonden in de client hello. SNI ondersteunt geen IPv4- en IPv6-adressen in de hello-extensie van de client. Na ontvangst van een 'hallo' met de servernaam van de TLS-client, gebruikt de server het juiste certificaat in het volgende TLS-handshake-proces. SNI vereist TLS-versie 1.2.


 

De TLS-beleidsfuncties zijn alleen beschikbaar via een spraakklasse tls-profiel configuratie.

De cryptosignalering het commando blijft bestaande TLS-crypto-opties ondersteunen. U kunt de tls-profieltagvoor spraakklasse of cryptosignalering opdracht om een trustpoint te configureren. We raden u aan om de voice class tls-profiletag opdracht om TLS-profielconfiguraties uit te voeren.

Voorbeeld: In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik van de trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding tot stand brengt of accepteert met een extern apparaat met IP-adres 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding met externe apparaten tot stand brengt of accepteert:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik van de trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding tot stand brengt of accepteert met externe apparaten met IP-adres 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

In het volgende voorbeeld wordt de specifieke grootte van elliptische curven geconfigureerd die moet worden gebruikt voor een TLS-sessie:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

In het volgende voorbeeld wordt de CUBE geconfigureerd om de serveridentiteitsvalidatie uit te voeren via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

In het volgende voorbeeld worden de spraakklassenconfiguraties gekoppeld met behulp van de opdracht voice class tls-profiletag naar de opdracht cryptosignalering:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Opdracht

Beschrijving

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

tls-profieltag voor spraakklasse

Hiermee schakelt u de configuratie in van spraakklasseopdrachten die vereist zijn voor een TLS-sessie.

Opdrachten D door I

Als u een beschrijving wilt toevoegen aan een bel peer, gebruikt u de beschrijving commando in dial peer configuration mode. Als u de beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Hiermee geeft u de tekenreeks op van maximaal 64 alfanumerieke tekens.

Opdrachtmodus: Uitgeschakeld

Standaard opdracht: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de beschrijving opdracht om beschrijvende tekst over de dial peer op te nemen. De weergeven commandouitvoer geeft een beschrijving weer en heeft geen invloed op de werking van de dial peer.

Voorbeeld: In het volgende voorbeeld wordt een beschrijving weergegeven die is opgenomen in een bel peer:


dial-peer voice 1 pots
 description inbound PSTN calls

In het volgende voorbeeld worden de uitgaande dial peers naar de PSTN met UDP- en RTP-configuratie weergegeven:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Opdracht

Beschrijving

spraak met bel-peer

Definieert een bel peer.

dial peer-spraak weergeven

Geeft configuratie-informatie weer voor bel peers.

Om een beschrijving op te geven voor de e164-patroonkaart, gebruikt u de beschrijving opdracht in de configuratiemodus voor spraakklasse. Als u een geconfigureerde beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Tekenreeks van 1 tot 80 tekens voor e164-patroonkaart.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze functie kunnen beheerders het aantal totale dial peers verminderen door veel mogelijke nummerovereenkomsten (bestemmingspatronen, inkomend gebeld nummer enzovoort) te combineren in één patroonkaart. Ondersteuning voor uitgaande dial peer e164-patroonkaart is toegevoegd.

Een e164-patroonkaart kan worden geconfigureerd via de CLI of vooraf geconfigureerd en wordt opgeslagen als een .cfg-bestand. Het .cfg-bestand wordt vervolgens toegevoegd aan de flash van de gateway en wordt vervolgens gerefereerd bij het configureren van de rest van de opdracht. Het .cfg-bestand kan 5000 vermeldingen gebruiken.

Voorbeeld: Het volgende voorbeeld toont hoe u noodoproepen configureert in de configuratiemodus voor spraakklassen:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Het volgende voorbeeld toont hoe u meerdere patronen configureert voor uitgaande dial peer:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Als u een beschrijving aan een interfaceconfiguratie wilt toevoegen, gebruikt u de beschrijving commando in interface configuratie mode. Als u de beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Opmerking of een beschrijving om u te helpen onthouden wat er aan deze interface is gekoppeld. Deze tekenreeks is beperkt tot 238 tekens.

Standaard opdracht: Er wordt geen beschrijving toegevoegd.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beschrijving commando is enkel bedoeld als commentaar in de configuratie om u te helpen onthouden waarvoor bepaalde interfaces worden gebruikt. De beschrijving verschijnt in de output van de volgende EXEC commando’s: meer nvram:startup-config , toon interfaces, en meer systeem:running-config.

Voorbeeld: Het volgende voorbeeld toont hoe u een beschrijving voor een GigabitEthernet-interface toevoegt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Opdracht

Beschrijving

meer nvram:startup-config

Geeft het opstartconfiguratiebestand weer dat in NVRAM is opgenomen of is opgegeven door de omgevingsvariabele CONFIG_FILE.

meer systeem:running-config

Geeft de actieve configuratie weer.

interfaces weergeven

Geeft statistieken weer voor alle interfaces die zijn geconfigureerd op de router of toegangsserver.

Als u een beschrijving van een TLS-profielgroep wilt opgeven en deze aan een TLS-profiel wilt koppelen, gebruikt u de opdracht beschrijving in de configuratiemodus voor spraakklasse. Als u de beschrijving van de TLS-profielgroep wilt verwijderen, gebruikt u nee vorm van dit commando.

beschrijvingtls-profiel-groep-label

geenbeschrijvingtls-profiel-groep-label

tls-profiel-groep-label

Hiermee kunt u een beschrijving geven voor de TLS-profielgroep.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beschrijving van de TLS-profielgroep is gekoppeld aan een TLS-profiel via de opdracht spraakklasse tls-profiel tag. De tag koppelt de beschrijving van de TLS-profielgroep aan de opdracht cryptosignalering.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een tls-profiel voor spraakklasse maakt en een beschrijving van een TLS-profielgroep koppelt:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

In het volgende voorbeeld ziet u hoe u het SIP-optieprofiel configureert:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag dat wordt gebruikt tijdens het TLS-handshake-proces.

Als u een bel peer-groep wilt opgeven waaruit een uitgaande bel peer kan worden gekozen, gebruikt u de bestemming dpg commando in dial peer configuratiemodus.

bestemming dpgdial-peer-group-id

geenbestemming dpgdial-peer-group-id

kies-peer-groep-id

Hiermee geeft u een id voor een bel peer-groep op.

Standaard opdracht: Een bestemmings-dpg is niet gekoppeld aan een dial peer.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een inkomende dial peer is gebonden aan een uitgaande dial peer met dpg, wordt het bestemmingspatroon niet gebruikt voor matching.

Voorbeeld: In het volgende voorbeeld ziet u hoe u uitgaande dial peer-groep koppelt aan een inkomende dial peer-groep:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Als u een E.164-patroonkaart aan een bel peer wilt koppelen, gebruikt u de bestemming e164-patroonkaart commando in dial peer configuration mode. Als u de koppeling van een E.164-patroonkaart uit een bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

bestemming e164-patroonkaartlabel

labele164-patroonkaart geen bestemming

tag

Een nummer dat de kaart met een E.164-bestemmingspatroon definieert. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Een E.164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u bel peer wilt ondersteunen met meerdere bestemmingspatronen, waarbij een massale bel peer-configuratie wordt gebruikt, gebruikt u een kaart met E.164-bestemmingspatroon. U kunt een E.164-bestemmingspatroon maken en deze vervolgens koppelen aan een of meer bel peers. Op basis van de validatie van een patroonkaart kunt u een of meer bel peers in- of uitschakelen die zijn gekoppeld aan de E.164-patroonkaart van de bestemming. Als u de status van de geconfigureerde kaart met het E.164-patroon wilt ophalen, gebruikt u de dial peer spraak tonen commando in dial peer configuration mode.

Voorbeeld: Het volgende voorbeeld toont hoe u een E.164-patroonkaart koppelt aan een bel peer:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Opdracht

Beschrijving

bestemmingspatroon

Geeft het voorvoegsel of het volledige E.164-telefoonnummer op dat moet worden gebruikt voor een bel peer

e164

Configureert een E.164-invoer op de E.164-patroonkaart van een bestemming.

dial peer-spraak weergeven

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

URL

Geeft de URL op van een tekstbestand met E.164-patroonvermeldingen die zijn geconfigureerd op een bestemming met E.164-patroonkaart.

Als u het voorvoegsel of het volledige E.164-telefoonnummer voor een dial peer wilt opgeven, gebruikt u de bestemmingspatroon commando in dial peer configuration mode. Als u het geconfigureerde voorvoegsel of telefoonnummer wilt uitschakelen, gebruikt u de nee vorm van dit commando.

bestemmingspatroon [ + ] tekenreeks [ T ]

geenbestemmingspatroon [ + ] tekenreeks [ T ]

+

(Optioneel) Teken dat een E.164-standaardnummer aangeeft.

tekenreeks

Reeks cijfers waarin een patroon is opgegeven voor het telefoonnummer van het E.164- of privébelplan. Geldige vermeldingen zijn de cijfers 0 tot en met 9, de letters A tot en met D en de volgende speciale tekens:

  • Het asterisk (*) en hekje (#) die worden weergegeven op standaard Touch-Tone Dial Pads.

  • Komma (,), waarmee een pauze tussen cijfers wordt ingevoegd.

  • Periode (.), die overeenkomt met een ingevoerd cijfer (dit teken wordt gebruikt als een jokerteken).

  • Percentageteken (%), wat aangeeft dat het voorgaande cijfer nul of meer keer is opgetreden; vergelijkbaar met het jokergebruik.

  • Plus-teken (+), dat aangeeft dat het voorgaande cijfer één of meerdere keren is voorgekomen.


 

Het plusteken dat als onderdeel van een cijferreeks wordt gebruikt, verschilt van het plusteken dat voorafgaand aan een cijferreeks kan worden gebruikt om aan te geven dat de reeks een E.164-standaardnummer is.

  • Circumflex (^), wat duidt op een match met het begin van de tekenreeks.

  • Dollarteken ($), die overeenkomt met de null string aan het einde van de invoerstring.

  • Backslash-symbool (\), dat wordt gevolgd door één teken, en komt overeen met dat teken. Kan worden gebruikt met één teken zonder andere betekenis (overeenkomend met dat teken).

  • Vraagteken (?), dat aangeeft dat het vorige cijfer nul of één keer is voorgekomen.

  • Haakjes ([ ]), die een bereik aangeven. Een bereik is een reeks tekens tussen de haakjes; alleen numerieke tekens van 0 tot 9 zijn toegestaan in het bereik.

  • Haakjes (( )), die een patroon aangeven en dezelfde zijn als de gewone expressieregel.

T

(Optioneel) Controleteken dat aangeeft dat de bestemmingspatroon is een kiesreeks met variabele lengte. Met dit beheerteken kan de router wachten tot alle cijfers zijn ontvangen voordat het gesprek wordt omgeleid.

Standaard opdracht: De opdracht is ingeschakeld met een null-tekenreeks.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de bestemmingspatroon opdracht om het E.164-telefoonnummer voor een dial peer te definiëren.

Het patroon dat u configureert, wordt gebruikt om gekozen cijfers af te stemmen op een bel peer. De bel peer wordt vervolgens gebruikt om het gesprek te voltooien. Wanneer een router spraakgegevens ontvangt, wordt het gebelde nummer (het volledige E.164-telefoonnummer) in de pakketkoptekst vergeleken met het nummer dat is geconfigureerd als bestemmingspatroon voor de spraaktelefoniepeer. De router verwijdert vervolgens de links-gerechtvaardigde nummers die overeenkomen met het bestemmingspatroon. Als u een voorvoegsel hebt geconfigureerd, wordt het voorvoegsel voorafgegaan door de resterende nummers, waardoor een beltekenreeks wordt gemaakt die de router vervolgens kiest. Als alle nummers in het bestemmingspatroon zijn verwijderd, ontvangt de gebruiker een kiestoon.

Er zijn gebieden in de wereld (bijvoorbeeld bepaalde Europese landen) waar geldige telefoonnummers kunnen variëren in lengte. Gebruik het optionele controleteken T om aan te geven dat een bepaalde bestemmingspatroon is een kiesreeks met variabele lengte. In dit geval komt het systeem niet overeen met de gekozen nummers totdat de time-outwaarde tussen cijfers is verlopen.


 

Cisco IOS-software verifieert de geldigheid van het E.164-telefoonnummer niet. De software accepteert alle reeksen cijfers als een geldig nummer.

Voorbeeld: Het volgende voorbeeld toont de configuratie van het E.164-telefoonnummer 555-0179 voor een bel peer:


dial-peer voice 10 pots
 destination-pattern +5550179

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het patroon "43" meerdere keren wordt herhaald vóór de cijfers "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het vorige cijferpatroon meerdere keren wordt herhaald:


dial-peer voice 2 voip
 destination-pattern 555%

In het volgende voorbeeld wordt de configuratie van een bestemmingspatroon weergegeven waarin de cijfermatige matching wordt voorkomen en de hele tekenreeks wordt ontvangen:


dial-peer voice 2 voip
 destination-pattern 555T

Opdracht

Beschrijving

antwoord-adres

Het volledige E.164-telefoonnummer dat moet worden gebruikt om de bel peer van een inkomend gesprek te identificeren.

dial peer terminator

Geeft een speciaal teken aan dat moet worden gebruikt als terminator voor gekozen nummers met variabele lengte.

inkomend gebeld nummer (dial peer)

Hiermee geeft u een cijferreeks op die kan worden gekoppeld aan een inkomend gesprek om dat gesprek te koppelen aan een bel peer.

voorvoegsel

Geeft het voorvoegsel aan van de gekozen cijfers voor een bel peer.

time-outs tussen cijfers

Configureert de time-outwaarde tussen cijfers voor een opgegeven spraakpoort.

Als u het ISDN-telefoonlijstnummer voor de telefooninterface wilt opgeven, gebruikt u de bestemmingspatroon commando in interface configuratie mode. Als u het opgegeven ISDN-telefoonlijstnummer wilt uitschakelen, gebruikt u de nee vorm van dit commando.

bestemmingspatroonisdn

geenbestemmingspatroonisdn

isdn

Lokaal ISDN-telefoonlijstnummer dat is toegewezen door uw telefoonserviceprovider.

Standaard opdracht: Er is geen standaard ISDN-telefoonlijstnummer gedefinieerd voor deze interface.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is van toepassing op de routers uit de Cisco 800-serie.

U moet deze opdracht opgeven bij het maken van een bel peer. Dit commando werkt niet als het niet is opgegeven in de context van een dial peer. Raadpleeg de Configuratiehandleiding voor software van de Cisco 800-serie routers voor informatie over het maken van een dial peer.

Geef geen netnummer op met het lokale ISDN-telefoonlijstnummer.

Voorbeeld: In het volgende voorbeeld wordt 555-0101 opgegeven als het lokale ISDN-telefoonlijstnummer:

destination-pattern 5550101

Opdracht

Beschrijving

dial peerspraak

Schakelt de configuratiemodus voor bel peer in, definieert het type bel peer en definieert het tagnummer dat is gekoppeld aan een bel peer.

geenwachtstand

Schakelt wachtend gesprek uit.

poort(belpeer)

Hiermee kan een interface op een PA-4R-DTR-poortadapter werken als een concentratorpoort.

ring

Hiermee wordt een afwijkende beltoon ingesteld voor telefoons, faxapparaten of modems die zijn verbonden met een router uit de Cisco 800-serie.

spraakmetdial peer weergeven

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

Als u de kenmerkende handtekeningmodus voor het thuisbellen wilt gebruiken, gebruikt u de handtekening diagnose commando in call-home configuratiemodus.

diagnostische handtekening

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: configuratie van call-home (cfg-call-home)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De functie Diagnostic Signatures (DS) downloadt digitaal ondertekende handtekeningen naar apparaten. DSes biedt de mogelijkheid om meer typen gebeurtenissen en triggertypen te definiëren om de vereiste acties uit te voeren dan de standaard Call Home-functie ondersteunt.

Voorbeeld: Het volgende voorbeeld toont hoe u de periodieke downloadaanvraag voor diagnostische handtekeningbestanden (DS) kunt inschakelen:


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Als u wilt opgeven dat de benoemde beperkingsklasse (COR) van toepassing is op bel peers, gebruikt u de dial peer coraangepast commando in globale configuratiemodus.

dial peercoraangepast

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of trefwoorden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik hiervoor de dial peer cor aangepast commando en de naam opdracht om de namen van mogelijkheden te definiëren voordat u COR-regels kunt opgeven en deze kunt toepassen op specifieke bel peers.

Voorbeelden van mogelijke namen zijn onder andere: gesprek1900, gesprek527, gesprek9 en gesprek911.


 

U kunt maximaal 64 COR-namen definiëren.

Voorbeeld: In het volgende voorbeeld worden twee COR-namen gedefinieerd:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Opdracht

Beschrijving

naam (bel peer cor aangepast)

Geeft een naam voor een aangepaste COR.

Als u een Hunt-selectievolgorde wilt opgeven voor dial peers, gebruikt u de dial peerjacht commando in globale configuratiemodus. Om de standaardselectievolgorde te herstellen, gebruikt u de nee vorm van dit commando.

dial peerhunthunt-bestelnummer

geendial-peerhunthunt-bestelnummer

hunt-bestelnummer

Een getal van 0 tot 7 dat een vooraf gedefinieerde jachtselectievolgorde selecteert:

  • 0--Langste overeenkomst in telefoonnummer, expliciete voorkeur, willekeurige selectie. Dit is het standaardnummer van de Hunt-bestelling.

  • 1--Langste overeenkomst in telefoonnummer, expliciete voorkeur, minst recent gebruik.

  • 2--Expliciete voorkeur, langste overeenkomst in telefoonnummer, willekeurige selectie.

  • 3--Expliciete voorkeur, langste overeenkomst in telefoonnummer, minst recent gebruik.

  • 4--Minst recent gebruik, langste overeenkomst in telefoonnummer, expliciete voorkeur.

  • 5--Minst recent gebruik, expliciete voorkeur, langste overeenkomst in telefoonnummer.

  • 6--Willekeurige selectie.

  • 7--Minst recent gebruik.

Standaard opdracht: De standaardinstelling is de langste overeenkomst in het telefoonnummer, expliciete voorkeur, willekeurige selectie (Hunt-bestelnummer 0).

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de dial peerjacht opdracht voor configuratie van bel peer als u Hunt-groepen hebt geconfigureerd. 'Langste overeenkomst in telefoonnummer' verwijst naar het bestemmingspatroon dat overeenkomt met het grootste aantal gekozen cijfers. "Expliciete voorkeur" verwijst naar de voorkeur opdrachtinstelling in de dial peer-configuratie. "Minst recent gebruik" verwijst naar het bestemmingspatroon dat het langst heeft gewacht sinds de selectie. "Willekeurige selectie" weegt alle bestemmingspatronen gelijk in een willekeurige selectiemodus.

Voorbeeld: In het volgende voorbeeld worden de bel peers geconfigureerd om te zoeken in de volgende volgorde: (1) langste overeenkomst in telefoonnummer, (2) expliciete voorkeur, (3) willekeurige selectie.


dial-peer hunt 0

Opdracht

Beschrijving

bestemmingspatroon

Het voorvoegsel of het volledige telefoonnummer voor een dial peer.

voorkeur

Geeft de voorkeursselectie aan van een dial peer binnen een Hunt-groep.

spraakmetdial peer weergeven

Geeft configuratie-informatie weer voor bel peers.

Als u een dial peer-groep als bestemming wilt configureren, gebruikt u de voorkeur van dial peer commando in voice class configuratiemodus. Als u de functie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

dial-peerdial-peer-id [ preferencepreference-order ]

geendial-peerdial-peer-id [ preferencepreference-order ]

voorkeur voorkeurvolgorde

Specificeert de prioriteit met voorkeurvolgorde voor elke bel peer.

dial-peer-id

Identificeert de dial peer.

Standaard opdracht: 0 is de standaard en hoogste voorkeur

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de voorkeur niet wordt opgegeven, is de volgorde van selectie willekeurig of zoals opgegeven door de dial peer hunt commando.

Hoe lager het voorkeursnummer, hoe hoger de prioriteit. De hoogste prioriteit wordt gegeven aan de bel peer met voorkeurvolgorde 0.

Gebruik de dial peer voorkeur opdracht om een geconfigureerde dial peer te koppelen aan deze dial peer-groep en configureert een voorkeurwaarde.

Voorbeeld: Het volgende voorbeeld toont hoe u dial peer-groepen configureert die worden gebruikt voor het rechtstreeks omleiden van gesprekken naar het uitgaande PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Als u een bepaalde bel peer wilt definiëren, de methode voor spraakinkapsulatie wilt specificeren en de configuratiemodus voor bel peer wilt invoeren, gebruikt u de dial peer spraak commando in globale configuratiemodus. Als u een gedefinieerde bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

dial peervoicetag { pots|voipsysteem

geendial peervoicetag { pots|voipsysteem

tag

Cijfers die een bepaalde bel peer definiëren. Bereik ligt tussen 1 en 2147483647.

potten

Geeft aan dat dit een POTS-peer is die VoIP-inkapseling op de IP-backbone gebruikt.

voip

Geeft aan dat dit een VoIP-peer is die gebruikmaakt van gesproken inkapseling op het POTS-netwerk.

systeem

Geeft aan dat dit een systeem is dat VoIP gebruikt.

Standaard opdracht: Er is geen bel peer gedefinieerd. Er is geen methode voor spraakinkapsulatie opgegeven.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de dial peer spraak opdracht voor algemene configuratie om vanuit de algemene configuratiemodus over te schakelen naar de modus voor dial peer-configuratie en een bepaalde dial peer te definiëren. Gebruik de afsluiten opdracht om de configuratiemodus voor bel peer af te sluiten en terug te keren naar de algemene configuratiemodus.

Een nieuw gemaakte bel peer blijft gedefinieerd en actief totdat u deze verwijdert met de nee vorm van de dial peerspraak commando. Als u een bel peer wilt uitschakelen, gebruikt u de neeafsluiten commando in dial peer configuration mode.

Voorbeeld: Het volgende voorbeeld toont hoe de dial peerspraak commando wordt gebruikt om de extended echo canceller te configureren. In dit geval, potten geeft aan dat dit een POTS-peer is met VoIP-inkapseling op de IP-backbone en het gebruikt de unieke numerieke identificatielabel 133001.


Device(config)# dial-peer voice 133001 pots 
 

Het volgende voorbeeld toont hoe u de opdracht configureert:


Device(config)# dial-peer voice 101 voip

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel, het volledige E.164-telefoonnummer of een ISDN-telefoonlijstnummer op dat moet worden gebruikt voor een bel peer.

Als u de DID-gespreksbehandeling (Direct Inward Dialing) wilt inschakelen voor een inkomend gebeld nummer, gebruikt u de rechtstreeks naar binnen wijzerplaat commando in dial peer configuration mode. Als u DID wilt uitschakelen op de bel peer, gebruikt u de nee vorm van dit commando.

rechtstreeks naar binnen gekeerde wijzerplaat

geenrechtstreekse wijzerplaat

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de rechtstreeks naar binnen wijzerplaat opdracht om de DID-gespreksbehandeling in te schakelen voor een inkomend gebeld nummer. Wanneer deze functie is ingeschakeld, wordt het inkomende gesprek behandeld alsof de cijfers zijn ontvangen van de DID-trunk. Het gebelde nummer wordt gebruikt om de uitgaande bel peer te selecteren. Er wordt geen kiestoon weergegeven voor de beller.

Gebruik de nee vorm van dit commando om DID uit te schakelen op de dial peer. Wanneer de opdracht is uitgeschakeld, wordt het gebelde nummer gebruikt om de uitgaande bel peer te selecteren. De beller wordt gevraagd om een gebeld nummer via kiestoon.

Deze opdracht is alleen van toepassing op gewone telefoonservice (POTS) dial peers voor op-ramp store-and-forward faxfuncties.

Voorbeeld: In het volgende voorbeeld wordt de behandeling van DID-gesprekken ingeschakeld voor het inkomende gebelde nummer:


dial-peer voice 10 pots
 direct-inward-dial

Het volgende voorbeeld toont hoe u de opdracht voor VoIP configureert:


dial-peer voice 20 voip
 direct-inward-dial

Als u wilt opgeven hoe een SIP-gateway (Session Initiation Protocol) DTMF-tonen (dual tone multifrequency) doorgeeft tussen telefonieinterfaces en een IP-netwerk, gebruikt u de dtmf-relais commando in dial peer voice configuratiemodus. Als u alle signaleringsopties wilt verwijderen en de DTMF-tonen wilt verzenden als onderdeel van de audiostream, gebruikt u de nee vorm van dit commando.

dtmf-relay { rtp-nte [ digit-drop|sip-info|sip-kpml|sip-notify ] |sip-info [ rtp-nte|digit-drop|sip-kpml|sip-notify ] |sip-kpml [ rtp-nte|digit-drop|sip-info|sip-notify ] |sip-notify [ rtp-nte|digit-drop|sip-info|sip-kpml ] }

geendtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Hiermee worden DTMF-tonen doorgeschakeld met RTP met het payloadtype Named Telephone Event (NTE).

cijferdruppel

Geeft cijfers out-of-band en daalt in-band cijfers.


 

De cijferdruppel trefwoord is enkel beschikbaar wanneer het rtp-nte trefwoord is geconfigureerd.

sip-info

Hiermee worden DTMF-tonen doorgeschakeld met SIP INFO-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-kpml

Hiermee worden DTMF-tonen doorgeschakeld met SIP KPML via SIP SUBSCRIBE/NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-melding

Hiermee worden DTMF-tonen doorgeschakeld met SIP NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

Standaard opdracht: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven achter in de audiostream.

Opdrachtmodus: Configuratie van bel peer spraak (configuratie-bel-peer-spraak)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven in de audiostream..

Deze opdracht geeft aan hoe een SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

U moet een of meer trefwoorden opnemen wanneer u deze opdracht gebruikt.

Om te voorkomen dat zowel tonen binnen als buiten de band naar het uitgaande been worden verzonden wanneer u IP-to-IP-gatewaygesprekken binnen de band (rtp-nte) naar buiten de band (h245-alphanumeric) verzendt, configureert u de dtmf-relais commando met behulp van de rtp-nte en cijferdruppel trefwoorden op de inkomende SIP-dial peer. Configureer deze opdracht aan de kant H.323 en voor H.323-naar-SIP-gesprekken met behulp van de h245-alfanumeriek of h245-signaal trefwoord.

De SIP-NOTIFY-methode verzendt bidirectioneel NOTIFY-berichten tussen de oorspronkelijke en beëindigende gateways voor een DTMF-gebeurtenis tijdens een gesprek. Als meerdere DTMF-relaismechanismen zijn ingeschakeld op een SIP-dial peer en met succes zijn onderhandeld, heeft de SIP-NOTIFY-methode voorrang.

SIP NOTIFY-berichten worden alleen in een uitnodigingsbericht voor het externe einde geadverteerd als de dtmf-relais opdracht is ingesteld.

U kunt sip-info dtmf-relais alleen als de allow-connections sip naar sip commando wordt op globaal niveau ingeschakeld.

Voor SIP kiest de gateway de indeling volgens de volgende prioriteit:

  1. sip-melding (hoogste prioriteit)

  2. rtp-nte

  3. Geen--DTMF verzonden in-band

De gateway verzendt DTMF-tonen alleen in de indeling die u opgeeft als het externe apparaat dit ondersteunt. Als het externe H.323-apparaat meerdere indelingen ondersteunt, kiest de gateway het formaat volgens de volgende prioriteit:

  1. cisco-rtp (hoogste prioriteit)

  2. h245-signaal

  3. h245-alfanumeriek

  4. rtp-nte

  5. Geen--DTMF verzonden in-band

Het belangrijkste voordeel van de dtmf-relais opdracht is dat het DTMF-tonen verzendt met een grotere getrouwheid dan mogelijk is in-band voor de meeste codecs met lage bandbreedte, zoals G.729 en G.723. Zonder het gebruik van DTMF-relais kunnen gesprekken die zijn gestart met codecs met lage bandbreedte problemen hebben met de toegang tot geautomatiseerde DTMF-gebaseerde systemen, zoals voicemail, menugebaseerde ACD-systemen (Automatic Call Distributor) en geautomatiseerde banksystemen.

  • De sip-melding trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

  • De cijferdruppel trefwoord is alleen beschikbaar wanneer het rtp-nte trefwoord is geconfigureerd.

Voorbeeld: In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cisco-rtp trefwoord wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cisco-rtp en h245-signaal trefwoorden wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF in-band (standaard) wanneer DTMF-tonen worden verzonden bel peer 103:


dial-peer voice 103 voip
 no dtmf-relay

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cijfer-druppel trefwoord om te vermijden dat zowel in-band als out-of-band tonen naar het uitgaande been worden gestuurd op H.323 naar H.323 of H.323 naar SIP-oproepen:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de rtp-nte trefwoord wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP NOTIFY-berichten om peer 103 te bellen:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP INFO-berichten om peer 10 te bellen:


dial-peer voice 10 voip
  dtmf-relay sip-info

Opdracht

Beschrijving

telefonischmelden

Hiermee configureert u het maximale interval tussen twee opeenvolgende NOTIFY-berichten voor een bepaalde telefonische gebeurtenis.

Als u de inhoud van een E.164-patroonkaart wilt configureren, gebruikt u de e164 commando in de modus spraakklasse e164 patroonkaart. Als u de configuratie wilt verwijderen uit de inhoud van een E.164-patroonkaart, gebruikt u de nee vorm van dit commando.

e164-patroon

geen e164-patroon

patroon

Een volledig voorvoegsel voor het E.164-telefoonnummer.

Standaard opdracht: De inhoud van een E.164-patroonkaart is niet geconfigureerd.

Opdrachtmodus: Configuratie van patroonkaart voor spraakklasse e164 (configuratie-spraakklasse e164-patroonkaart)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt een E.164-patroonkaart maken in de modus Dial Peer-configuratie voordat u de inhoud van een E.164-patroonkaart configureert in de modus E.164-patroonkaart voor spraakklasse. U moet de juiste indeling van het E.164-patroonnummer gebruiken wanneer u een E.164-patroonvermelding toevoegt aan de kaart met bestemmingspatroon E.164. U kunt ook meerdere bestemmings-E.164-patronen toevoegen aan een patroonkaart.

Voorbeeld: Het volgende voorbeeld toont hoe een invoer met een E.164-patroon is geconfigureerd op een bestemmingspatroon met E.164:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Opdracht

Beschrijving

bestemming e164-patroonkaart

Koppelt een E.164-patroonkaart aan een bel peer.

spraakklasse e164-patroonkaart weergeven

Geeft de informatie weer over de configuratie van een E.164-patroonkaart.

URL

Geeft de URL op van een tekstbestand met E.164-patronen die zijn geconfigureerd op de kaart met bestemmingspatroon E.164.

Als u wilt forceren dat de lokale gateway een SIP-uitnodiging met vroege aanbieding (EO) verzendt op het uitgaande deel (OL), gebruikt u de vroege aanbieding opdracht in SIP, de tenantconfiguratiemodus voor spraakklasse of de configuratiemodus voor bel peer. Om een vroege aanbieding uit te schakelen, gebruikt u de nee vorm van dit commando.

vroege aanbiedinggedwongen { heronderhandeling|altijd| systeem }

geenvroegtijdig aanbodgedwongen { heronderhandeling|altijd| systeem }

gedwongen

Stuurt krachtig Early-Offer op de SIP Out-Leg.

opnieuw onderhandelen

Hiermee wordt een uitnodiging voor een vertraagde aanbieding geactiveerd om de volledige mediafunctie uit te wisselen als de onderhandelde codecs een van de volgende zijn:

  • aaclld - Audiocodec AACLD 90000 bps

  • mp4a - Breedbandaudiocodec

altijd

Er wordt altijd een nieuwe uitnodiging voor een vertraagde aanbieding geactiveerd om volledige mediamogelijkheden uit te wisselen.

systeem

Geeft aan dat Early-Offer de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Uitgeschakeld. De lokale gateway maakt geen onderscheid tussen SIP-gespreksstromen met vertraagde aanbieding en vroege aanbieding.

Opdrachtmodi: VoIP-configuratie van spraakservice (conf-serv-sip), Dial-peer-configuratie (config-dial-peer) en Voice class-tenantconfiguratie (config-class).

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om een Cisco UBE krachtig te configureren voor het verzenden van een SIP-uitnodiging met EO op de Out-Leg (OL), Delayed-Offer to Early-Offer voor alle VoIP-gesprekken, SIP-audiogesprekken of individuele bel peers.

Voorbeeld: In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP globaal geconfigureerd:


Device(conf-serv-sip)# early-offer forced 
 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP geconfigureerd per dial peer:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP weergegeven in de modus voor spraakklasse-tenantconfiguratie:


Device(config-class)# early-offer forced system 
 

Als u een PSTN-nummer wilt maken dat het toestelnummer van een 911-beller vervangt, gebruikt u elin commando in voice emergency response location configuration mode. Als u het nummer wilt verwijderen, gebruikt u de nee vorm van dit commando.

elin { 1|2 } nummer

geenelin { 1|2 } nummer

{1 |2}

Hiermee geeft u de cijferindex op.

cijfer

Het PSTN-nummer dat het toestelnummer van een 911-beller vervangt.

Standaard opdracht: Er wordt geen vervangingsnummer aangemaakt.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de elin opdracht om een ELIN, een PSTN-nummer op te geven dat het toestelnummer van de beller vervangt.

Het PSAP ziet dit nummer en gebruikt het om de ALI-database te ondervragen om de beller te vinden. De PSAP gebruikt dit commando ook voor callbacks.

U kunt een tweede ELIN configureren met de elin 2 commando. Als er twee ELIN's zijn geconfigureerd, selecteert het systeem een ELIN met een round-robin algoritme. Als een ELIN niet is gedefinieerd voor de ERL, ziet de PSAP het oorspronkelijke belnummer.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het toestelnummer kunt configureren dat is vervangen door 1408 555 0100 voordat het naar de PSAP gaat. Het PSAP zal zien dat het nummer van de beller 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Opdracht

Beschrijving

subnet

Definieert welk IP-adres deel uitmaakt van deze ERL.

Als u een dial peer wilt definiëren die door het systeem wordt gebruikt om noodoproepen naar een PSAP te routeren, gebruikt u de opdracht voor de responszone in de configuratiemodus voor spraakknoppen. Als u de definitie van de bel peer wilt verwijderen als een uitgaande koppeling naar het PSAP, gebruikt u de nee vorm van dit commando.

zone-labelnoodrespons

geennoodreactiezonezone-label

zone-tag

Id (1-100) voor de noodhulpzone.

Standaard opdracht: De dial peer wordt niet gedefinieerd als een uitgaande koppeling naar het PSAP. Daarom zijn E911-services niet ingeschakeld.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om aan te geven dat alle gesprekken met deze bel peer worden verwerkt door de E911-software. Als u een E911-verwerking wilt inschakelen, moet de opdracht voor de responszone in geval van nood zijn ingeschakeld onder een bel peer.

Als er geen zone-tag is opgegeven, zoekt het systeem naar een overeenkomend ELIN met de telefoon van de E911-beller door elke noodresponslocatie te zoeken die is geconfigureerd met de noodgevalantwoordlocatie commando.

Als er een zonelabel is opgegeven, zoekt het systeem met sequentiële stappen naar een overeenkomende ELIN volgens de inhoud van de geconfigureerde zone. Als de telefoon van de E911-beller bijvoorbeeld een expliciete ERL heeft toegewezen, zoekt het systeem eerst naar die ERL in de zone. Als het niet wordt gevonden, zoekt het vervolgens naar elke locatie binnen de zone op basis van toegewezen prioriteitsnummers, enzovoort. Als in alle stappen geen overeenkomend ELIN wordt gevonden, wordt het standaard-ELIN toegewezen aan de telefoon van de E911-beller. Als er geen standaard-ELIN is geconfigureerd, wordt het ANI-nummer (Automatic Number Identification) van de E911-beller doorgegeven aan het PSAP (Public Safety Answering Point).

Deze opdracht kan worden gedefinieerd in multiple dial peers. Met de optie zone-tag kunnen alleen ERL's die in die zone zijn gedefinieerd, worden gerouteerd op deze dial peer. Met deze opdracht kunnen bellers die hetzelfde noodnummer kiezen ook naar verschillende spraakinterfaces worden gerouteerd op basis van de zone met hun ERL.

Voorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven, gedefinieerd als een uitgaande koppeling naar het PSAP. Noodhulpzone 10 wordt gemaakt en alleen gesprekken uit deze zone worden gerouteerd tot 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Opdracht

Beschrijving

terugbellen in geval van nood

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

locatie voornoodmaatregelen

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor E911-services.

spraakzonevoornoodsituaties

Creëert een noodresponszone waarbinnen ERL's kunnen worden gegroepeerd.

Als u een ERL (Emergency Response Location) voor verbeterde 911-services wilt koppelen aan een dial peer, ephone, ephone-template, voice register pool of voice register-sjabloon, gebruikt u de plaats van hulpdiensten command in dial peer, ephone, ephone-template, voice register pool, of voice register template configuratiemodus. Als u de koppeling wilt verwijderen, gebruikt u de nee vorm van dit commando.

tagvoorhulpdiensten

tagvoornoodresponslocatie

tag

Uniek nummer dat een bestaande ERL-tag identificeert die is gedefinieerd door de spraaknoodgevalantwoordlocatie commando.

Standaard opdracht: Er is geen ERL-tag gekoppeld aan een dial peer-, ephone-, ephone-sjabloon, spraakregistratiegroep of spraakregistratiesjabloon.

Opdrachtmodi:

Dial-peer-configuratie (configuratie-dial-peer)

Ephone-configuratie (configuratie-ephone)

Configuratie Ephone-sjabloon (configuratie Ephone-sjabloon)

Configuratie van de Voice Register Pool (configuratie-Register-pool)

Configuratie sjabloon voor spraakregistratie (configuratie-registratiesjabloon)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de Emergencyresponselocation-opdracht om een ERL individueel toe te wijzen aan telefoons. Afhankelijk van het type telefoon (eindpunten) dat u hebt, kunt u een ERL toewijzen aan een telefoon:

  • Dial peer-configuratie

  • Telefoon

  • E-phone-sjabloon

  • Pool voor spraakregistratie

  • Sjabloon voor spraakregistratie

Deze methoden voor het koppelen van een telefoon aan een ERL zijn alternatieven voor het toewijzen van een groep telefoons die zich op hetzelfde subnet bevinden als een ERL.

De tag die door deze opdracht wordt gebruikt is een geheel getal van 1 tot 2147483647 en verwijst naar een bestaande ERL-tag die wordt gedefinieerd door de spraakEmergencyresponselocation commando. Als de tag niet verwijst naar een geldige ERL-configuratie, is de telefoon niet gekoppeld aan een ERL. Voor IP-telefoons wordt het IP-adres gebruikt om het inclusieve ERL-subnet te vinden. Voor telefoons op een VoIP-trunk of FXS/FXO-trunk krijgt de PSAP een herkiestoon.

Voorbeeld: Het volgende voorbeeld toont hoe u een ERL toewijst aan de bel peer van een telefoon:


dial-peer voice 12 pots
 emergency response location 18

Het volgende voorbeeld toont hoe u een ERL toewijst aan de telefoon:


ephone  41
 emergency response location 22

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SCCP-telefoons:


ephone-template 6
 emergency response location 8

Het volgende voorbeeld toont hoe u een ERL toewijst aan de spraakregistratiepool van een telefoon:


voice register pool 4
 emergency response location 21

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SIP-telefoons:


voice register template 4
 emergency response location 8

Opdracht

Beschrijving

terugbellen in geval van nood

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

noodzone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u een bel peer wilt definiëren die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP, gebruikt u de opdracht voor terugbellen in geval van nood in de configuratiemodus voor bel peer met spraak. Als u de definitie van de bel peer als een inkomende koppeling uit het PSAP wilt verwijderen, gebruikt u de nee vorm van dit commando.

terugbellen in geval van nood

terugbelleninnoodgevallen

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De bel peer wordt niet gedefinieerd als een inkomende koppeling van het PSAP.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht definieert welke bel peer wordt gebruikt voor 911-terugbelgesprekken vanuit de PSAP. U kunt meerdere bel peers definiëren met deze opdracht.

Voorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven die wordt gedefinieerd als een inkomende koppeling van het PSAP. Als 408 555-0100 is geconfigureerd als het ELIN voor een ERL, herkent deze bel peer dat een inkomende oproep van 408 555-0100 een 911-terugbelactie is.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

In het volgende voorbeeld wordt een dial peer weergegeven die is gedefinieerd als een inkomende dial peer voor een E911-noodoproep:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Opdracht

Beschrijving

locatie voornoodmaatregelen

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

noodzone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u handmatige registratiemethode voor het knippen en plakken van certificaten wilt opgeven, gebruikt u de inschrijving terminal opdracht in configuratiemodus trustpoint certificaat.

inschrijvingsterminal [ pem ]

inschrijvingsterminal [ pem ]

pem

Configureert het trustpoint om PEM-geformatteerde certificaataanvragen naar de consoleterminal te genereren.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gebruiker kan certificaataanvragen en certificaten handmatig knippen en plakken wanneer hij of zij geen netwerkverbinding heeft tussen de router en de certificeringsinstantie (CA). Wanneer deze opdracht is ingeschakeld, geeft de router het certificaatverzoek weer op de consoleterminal, zodat de gebruiker het uitgegeven certificaat op de terminal kan invoeren.

Het Zoekwoord Pem

Gebruik de pem trefwoord om certificaataanvragen uit te geven (via de crypto ca inschrijven commando) of ontvang uitgegeven certificaten (via de crypto ca-importcertificaat commando) in PEM-geformatteerde bestanden via de console terminal. Als de CA-server geen eenvoudige SCEP (Certificate Enrollment Protocol) ondersteunt, kan het certificaatverzoek handmatig aan de CA-server worden gepresenteerd.

Voorbeeld: Het volgende voorbeeld toont hoe u handmatig certificaatinschrijving kunt opgeven via knip-en-plak. In dit voorbeeld is het CA-trustpoint “MS”.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Het volgende voorbeeld toont hoe u de opdracht configureert:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Opdracht

Beschrijving

crypto ca-verificatie

Verifieert de CA (door het certificaat van de CA op te halen).

crypto ca inschrijven

Verkrijgt de certificaten van uw router van de certificeringsinstantie.

crypto ca importeren

Importeert handmatig een certificaat via TFTP of knip-en-plak op de terminal.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een waarde wilt instellen op een omgevingsvariabele voor een diagnostische handtekening die beschikbaar is op een apparaat, gebruikt u de omgeving commando in call-home diagnostic-signature configuratiemodus. Als u de waarde voor een bestaande omgevingsvariabele wilt verwijderen, gebruikt u de nee vorm van dit commando. Als u de standaardwaarde wilt instellen op een omgevingsvariabele, gebruikt u de standaard vorm van dit commando.

omgeving ds_ env_varnameds_env_varvalue

geenomgeving ds_ env_varname

standaardomgeving ds_ env_varname

ds_ env_varname

Naam omgevingsvariabele voor de functie diagnostische handtekening. Het bereik varieert van 4 tot 31 tekens, waaronder de ds_ voorvoegsel.


 

De variabele naam moet een voorvoegsel hebben ds_; bijvoorbeeld ds_env1.

ds_env_varvalue

Omgevingsvariabele waarde voor de functie diagnostische handtekening. Het bereik loopt van 1 tot 127 tekens.

Standaard opdracht: De waarde voor een omgevingsvariabele voor een diagnostische handtekening is niet ingesteld.

Opdrachtmodus: Configuratie kenmerkende handtekening call-home (cfg-call-home-diag-sign)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als voor een diagnostisch handtekeningbestand de specifieke omgevingsvariabele voor een apparaat moet worden ingesloten, moet u een waarde voor de omgevingsvariabele instellen met behulp van de omgeving commando. Er zijn twee speciale omgevingsvariabelen: ds_signature_id en ds_hostname. Aan deze omgevingsvariabelen wordt automatisch een standaardwaarde toegewezen wanneer de kenmerkende handtekeningbestanden worden geïnstalleerd.

Voorbeeld: Het volgende voorbeeld toont hoe u de naam van de omgevingsvariabele (bijvoorbeeld ds_env1) en de omgevingsvariabele waarde (bijvoorbeeld abc) kunt opgeven voor een kenmerkende handtekeningfunctie:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Het volgende voorbeeld toont hoe u de omgevingsvariabele configureert ds_email met het e-mailadres van de beheerder om u op de hoogte te brengen:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Opdracht

Beschrijving

actief (diagnostische handtekening)

Hiermee activeert u de diagnostische handtekeningen op een apparaat.

gesprek-thuis

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in.

diagnostische handtekening

Hiermee schakelt u de configuratiemodus voor diagnostische handtekening voor thuisbellen in.

Als u de doorgang van foutberichten van het inkomende SIP-gedeelte naar het uitgaande SIP-gedeelte wilt inschakelen, gebruikt u de foutmelding opdracht in de SIP-configuratiemodus van de spraakservice. Gebruik de om de doorlaatfout uit te schakelen nee vorm van dit commando.

fout-passthru systeem

geenerror passthru systeem

systeem

Geeft aan dat de opdracht error-passthrough de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip) en tenantconfiguratie spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:
  • Like-to-like foutberichten worden niet doorgegeven van de inkomende SIP-leg naar de uitgaande SIP-leg. Foutberichten worden doorgegeven via de lokale gateway wanneer de foutmelding opdracht is geconfigureerd.

In het volgende voorbeeld wordt het foutbericht weergegeven dat is geconfigureerd om door te geven van de inkomende SIP-leg naar de uitgaande SIP-leg:


Router(conf-serv-sip)# error-passthru 
 

Voorbeeld: In het volgende voorbeeld ziet u hoe u een foutbericht kunt doorbladeren in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# error-passthru system

Als u het standaard ITU-T T.38-standaardfaxprotocol wilt opgeven dat moet worden gebruikt voor alle VoIP-dial peers, gebruikt u de faxprotocolt38-opdracht in de spraakserviceconfiguratiemodus. Als u wilt terugkeren naar het standaard faxprotocol, gebruikt u de nee vorm van dit commando.

Cisco AS5350, Cisco AS5400, Cisco AS5850-platforms

faxprotocolt38 [ nseforce ] [ versie { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|pass-through { g711ulaw|g711alaw } } ]

geenfaxprotocol

Alle andere platforms

faxprotocolt38 [ nseforce ] [ versie { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass-through { g711ulaw|g711alaw } } ]

geenfaxprotocol

geslachtsgemeenschap

(Optioneel) Maakt gebruik van network services engines (NSE) om over te schakelen naar T.38 faxrelais.

kracht

(Optioneel) Gebruikt Cisco NSE's onvoorwaardelijk om over te schakelen naar T.38 faxrelais. Met deze optie kan T.38-faxrelais worden gebruikt tussen SIP-gateways (Session Initiation Protocol).

versie {0|3}

(Optioneel) Geeft een versie aan voor het configureren van de faxsnelheid:

  • 0—Configureert versie 0, die T.38 versie 0 (1998—G3 faxen) gebruikt

  • 3—Configureert versie 3, die T.38 versie 3 gebruikt (2004—V.34 of SG3 faxen)

ls-redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor het T.30-faxmachineprotocol met lage snelheid V.21. Bereik varieert per platform van 0 (geen redundantie) tot 5 of 7. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

hs-redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor beeldgegevens van snelle faxapparaten V.17, V.27 en V.29 T.4 of T.6. Bereik varieert per platform van 0 (geen redundantie) tot 2 of 3. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

neerslag

(Optioneel) Een terugvalmodus wordt gebruikt om een fax over een VoIP-netwerk door te verbinden als het faxrelais van T.38 niet met succes kon worden onderhandeld op het moment van de faxoverdracht.

cisco

(Optioneel) Eigen faxprotocol van Cisco.

geen

(Optioneel) Er wordt geen faxpass of T.38-faxrelais geprobeerd. Alle speciale faxverwerking is uitgeschakeld, behalve voor modemdoorvoer indien geconfigureerd met de modemdoorgang commando.

geslaagd-door

(Optioneel) De faxstream gebruikt een van de volgende codecs met hoge bandbreedte:

  • g711ulaw: gebruikt de G.711 mu-law-codec.

  • g711alaw: gebruikt de a-law-codec van G.711.

Standaard opdracht: ls-redundancy0hs-redundancy0fallbackgeen voor de Cisco AS5350-, Cisco AS5400- en Cisco AS5850-platforms ls-redundantie 0 hs-redundantie 0 terugval cisco voor alle andere platformen.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-srv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de faxprotocolt38 commando en de spraakservicevoip opdracht om de functie T.38 faxrelais te configureren voor alle VoIP dial peers. Als de faxprotocolt38 (spraakservice) wordt gebruikt om opties voor faxrelais in te stellen voor alle dial peers en de faxprotocolt38 (dial peer) commando wordt gebruikt op een bepaalde dial peer, de dial peer configuratie heeft voorrang op de globale configuratie voor die dial peer.

Als u opgeeft versie3 in de faxprotocolt38 commando en onderhandelen T.38 versie 3, de faxsnelheid wordt automatisch ingesteld op 33600.

De ls -redundantie en hs-redundantie trefwoorden worden gebruikt om redundante T.38-faxpakketten te verzenden. Instellen van de hs-redundantie trefwoord met een waarde groter dan 0 veroorzaakt een aanzienlijke toename van de netwerkbandbreedte die wordt gebruikt door het faxgesprek.

Gebruik de nseforce-optie wanneer de SIP-gateway interactief is met een gespreksagent, biedt geen ondersteuning voor het werken en onderhandelen van T.38-faxrelais en NSE-kenmerken op het moment dat het gesprek wordt ingesteld.


 

Gebruik de niet cisco trefwoord voor de terugvaloptie als u hebt opgegeven versie3 voor SG3-faxverzending.

Voorbeeld: Het volgende voorbeeld toont hoe u het T.38-faxprotocol voor VoIP configureert:


voice service voip
 fax protocol t38

Het volgende voorbeeld toont hoe je NSE’s gebruikt om onvoorwaardelijk de T.38 faxrelaismodus in te voeren:


voice service voip
 fax protocol t38 nse

In het volgende voorbeeld ziet u hoe u het T.38-faxprotocol voor alle VoIP-dial-peers opgeeft, redundantie met lage snelheid instelt op een waarde van 1 en redundantie met hoge snelheid instelt op een waarde van 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Opdracht

Beschrijving

faxprotocol(belpeer)

Geeft het faxprotocol aan voor een specifieke VoIP-bel peer.

faxprotocol(spraakservice)

Geeft het algemene standaard faxprotocol aan dat moet worden gebruikt voor alle VoIP-dial peers.

faxprotocolt38(belpeer)

Geeft het standaard ITU-T T.38-faxprotocol aan dat moet worden gebruikt voor een specifieke VoIP-dial peer.

VoIP-spraakservice

Hiermee gaat u de configuratiemodus voor spraakservice in.

Als u volledig gekwalificeerde domeinnaam (fqdn) wilt configureren voor de gateway, gebruikt u de veelgestelde vragen commando in ca-trustpoint configuratiemodus. Als u de naam wilt verwijderen, gebruikt u de nee vorm van dit commando.

fqdn gateway_fqdn

geenresultaten gateway_fqdn
gateway_fqdn

Hiermee wordt de domeinnaam van de gateway opgegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volledig gekwalificeerde domeinnaam van de gateway (fqdn) moet dezelfde waarde gebruiken die u hebt gebruikt bij het toewijzen van de overlevingsservice aan de gateway.

Voorbeeld: Het volgende voorbeeld toont hoe u FQDN configureert voor de gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Als u de SIP-gateway (Session Initiation Protocol) van Cisco IOS wilt configureren om de G.729br8-codec te behandelen als superset van G.729r8- en G.729br8-codecs om samen te werken met de Cisco Unified Communications Manager, gebruikt u de g729annexb-all-opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u wilt terugkeren naar de algemene standaardinstelling voor de gateway, waarbij G.729br8-codec alleen de G.729br8-codec vertegenwoordigt, gebruikt u de nee vorm van dit commando.

g729annexb-all-systeem

geeng729annexb-all systeem

annexb-alle

Geeft aan dat de G.729br8-codec wordt behandeld als een superset van G.729r8- en G.729br8-codecs om te communiceren met Cisco Unified Communications Manager.

systeem

Geeft aan dat de codec de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: G.729br8-codec wordt niet beschouwd als superset van G.729r8- en G.729br8-codecs.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Er zijn vier variaties van de G.729 coder-decoder (codec), die in twee categorieën vallen:

Hoge complexiteit

  • G.729 (g729r8)--een algoritme-codec met hoge complexiteit waarop alle andere G.729-codec-variaties zijn gebaseerd.

  • G.729 Annex-B (g729br8 of G.729B): een variant van de G.729-codec waarmee de DSP de spraakactiviteit kan detecteren en meten en onderdrukte geluidsniveaus kan overbrengen voor herschepping aan de andere kant. Daarnaast bevat de Annex-B-codec Internet Engineering Task Force (IETF) spraakactiviteitsdetectie (VAD) en comfortgeluidsproductie (CNG).

Gemiddelde complexiteit

  • G.729 Annex-A (g729ar8 of G.729A): een variant van de G.729-codec die een zekere spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Alle platforms die G.729 ondersteunen, ondersteunen ook G.729A.

  • G.729A Annex-B (g729abr8 of G.729AB): een variant van de G.729 Annex-B-codec die, net als G.729B, de spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Daarnaast bevat de G.729AB-codec ook IETF VAD- en CNG-functionaliteit.

De VAD- en CNG-functionaliteit veroorzaakt instabiliteit tijdens communicatiepogingen tussen twee DSP's waarbij één DSP is geconfigureerd met bijlage-B (G.729B of G.729AB) en de andere zonder (G.729 of G.729A). Alle andere combinaties werken samen. Als u een Cisco IOS SIP-gateway wilt configureren voor samenwerking met Cisco Unified Communications Manager (voorheen bekend als Cisco CallManager of CCM), gebruikt u de g729-annexb-alle opdracht in de SIP-configuratiemodus van de spraakservice om de verbinding van gesprekken tussen twee DSP's met incompatibele G.729-codecs mogelijk te maken. Gebruik de spraakklasseslokg729alles-inbouwb opdracht geven in de modus voor de configuratie van de dial peer-spraak om G.729-codec-interbewerkingsinstellingen te configureren voor een dial peer die de algemene instellingen voor de Cisco IOS SIP-gateway overschrijven.

Voorbeeld: In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs in de spraakklasse-tenantconfiguratiemodus:

Router(config-class)# g729 annexb-all system

Opdracht

Beschrijving

spraakklassesipg729annexb-all

Configureert een individuele bel peer op een Cisco IOS SIP-gateway om een G.729br8-codec weer te geven als superset van G.729r8- en G.729br8-codecs.

Als u een toepassingsredundantiegroep wilt configureren en de configuratiemodus voor de toepassingsredundantiegroep wilt invoeren, gebruikt u de groep opdracht in configuratiemodus voor redundantie van toepassing.

groepgroepsnaam

groepsnaam

Hiermee geeft u de naam van de toepassingsredundantiegroep op.

Standaard opdracht: De toepassingsredundantiegroep is niet gedefinieerd.

Opdrachtmodus: configuratiemodus voor redundantie van toepassing (config-red-app)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de groep opdracht om redundantie van toepassing te configureren voor hoge beschikbaarheid.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de groepsnaam configureert en de configuratiemodus voor de toepassingsredundantiegroep invoert:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee schakelt u de configuratiemodus voor redundantie van de toepassing in.

Als u een IP-adres voor een gastinterface wilt configureren, gebruikt u de gast-ipadres commando in application-hosting gateway, application-hosting management-gateway of application-hosting VLAN-access IP configuration modes. Als u het IP-adres van de gastinterface wilt verwijderen, gebruikt u de nee vorm van dit commando.

guest-ipaddress [ ip-addressnetmasknetmask ]

geenguest-ipadres [ ip-adresnetmasknetmask ]

netmask netmask

Het subnetmasker voor het IP-adres van de gast.

ip-adres

Geeft het IP-adres van de gastinterface op.

Standaard opdracht:het IP-adres van de gastinterface is niet geconfigureerd.

Opdrachtmodi:

Configuratie van toepassingshostinggateway (configuratie-app-hostinggateway)

Configuratie van toepassingshostingbeheer-gateway (configuratie-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP-configuratie (config-config-app-hosting-vlan-access-ip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht na het configureren van de app-vnic-gateway, de app-vnic-beheer, of app-vnic AppGigabitEthernet vlan-toegang opdrachten.

Gebruik de gast-ipadres opdracht om het gasteninterfaceadres te configureren voor de VLAN-poort in het voorpaneel voor het hosten van toepassingen.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor een gateway voor een virtuele netwerkinterface:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres voor een beheergateway configureert:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor de VLAN-poort van het voorpaneel:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-vnic-gateway

Configureert een gateway voor de virtuele netwerkinterface.

app-vnic AppGigabitEthernet-trunk

Hiermee configureert u een trunk-poort voor het voorste paneel en schakelt u de configuratiemodus voor de trunk van de host van de toepassing in.

app-vnic-beheer

Configureert de beheergateway van een virtuele netwerkinterface.

vlan (App Hosting)

Configureert een VLAN-gastinterface en voert de VLAN-toegangs-IP-configuratiemodus van de toepassing in.

Als u een Cisco IOS-apparaat wilt configureren voor het afhandelen van SIP-INVITE (Session Initiation Protocol) met Vervangt koptekstberichten op het niveau van het SIP-protocol, gebruikt u de vervangen handvat opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u wilt terugkeren naar de standaardverwerking van SIP INVITE met Replaces-koptekstberichten waarbij berichten in de toepassingslaag worden afgehandeld, gebruikt u de nee vorm van dit commando.

handvat-vervangt systeem

geenhandvat-vervangt systeem

systeem

Geeft aan dat de standaardverwerking van SIP INVITE met Vervangt koptekstberichten de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Het afhandelen van SIP INVITE met Replaces-koptekstberichten vindt plaats op de applicatielaag.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Op Cisco IOS-apparaten waarop de softwareversie wordt uitgevoerd, worden SIP INVITE met Replaces-koptekstberichten (zoals berichten die zijn gekoppeld aan Gesprek vervangen tijdens een Consult-gesprek doorverbinden) afgehandeld op het niveau van het SIP-protocol. Het standaardgedrag voor Cisco IOS-apparaten is het afhandelen van SIP INVITE met Vervangt koptekstberichten in de toepassingslaag. Als u uw Cisco IOS-apparaat wilt configureren voor het afhandelen van SIP INVITE met Vervangt koptekstberichten op het niveau van het SIP-protocol, gebruikt u de vervangen handvat opdracht in de SIP UA-configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten in de configuratiemodus voor spraakklasse-tenant:


Device(config-class)# handle-replaces system

Opdracht

Beschrijving

extra-service sip

Hiermee schakelt u aanvullende SIP-servicemogelijkheden in voor het doorschakelen en doorverbinden van gesprekken via een SIP-netwerk.

Als u een gesprek wilt koppelen op basis van het hostveld, een geldige domeinnaam, een geldig IPv4-adres, een IPv6-adres of de volledige domeinnaam in een SIP-URI (Session Initiation Protocol), gebruikt u de host commando in voice URI-klasse configuratiemodus. Als u de hostmatch wilt verwijderen, gebruikt u de nee vorm van dit commando.

host { ipv4: ipv4- adres | ipv6: ipv6:adres |dns: dns-naam |hostnaampatroon }

geenhost { ipv4: ipv4- adres | ipv6: ipv6:adres |dns: dns-naam |hostnaampatroon }

ipv4: ipv4-adres

Geeft een geldig IPv4-adres op.

ipv6: ipv6-adres

Geeft een geldig IPv6-adres op.

dns: dns-naam

Geeft een geldige domeinnaam op. De maximale lengte van een geldige domeinnaam is 64 tekens.

hostnaampatroon

Cisco IOS-normaal expressiepatroon dat overeenkomt met het hostveld in een SIP-URI. De maximale lengte van een hostnaampatroon is 32 tekens.

Standaard opdracht: De gesprekken worden niet gekoppeld aan het hostveld, IPv4-adres, IPv6-adres, een geldige domeinnaam of een volledige domeinnaam in de SIP-URI.

Opdrachtmodus: Configuratie spraak-URI-klasse (configuratie-spraak-uri-klasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt deze opdracht alleen gebruiken in een spraakklasse voor SIP-URI's.

U kunt niet gebruiken host (sip uri) commando als je de patroon commando in de spraakklasse. De patroon commando komt overeen op de volledige URI, terwijl dit commando slechts overeenkomt met een bepaald veld.

U kunt tien exemplaren van de configureren host opdracht geven door voor elke instantie IPv4-adressen, IPv6-adressen of DNS-namen (domain name service) op te geven. U kunt de host opdracht met vermelding van hostnaampatroon ruzie maar één keer.

Voorbeeld: In het volgende voorbeeld wordt een spraakklasse gedefinieerd die overeenkomt in het veld Host in een SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Opdracht

Beschrijving

patroon

Komt overeen met een gesprek op basis van de gehele SIP- of TEL-URI.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

spraakvoorkeurenurisip

Stelt een voorkeur in voor het selecteren van spraakklassen voor een SIP-URI.

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren of wanneer u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) uitvoert, gebruikt u de id commando in voice register pool configuratiemodus. Als u lokale identificatie wilt verwijderen, gebruikt u de nee vorm van dit commando.

id [ { phone-number e164-number|extension-number extension-number } ]

geenid [ { telefoonnummer e164-nummer|toestelnummer toestelnummer } ]

telefoonnummer e164-nummer

Configureert het telefoonnummer in de E.164-indeling voor Webex Calling-gebruiker (alleen beschikbaar onder modus webex-sgw).

toestelnummer toestelnummer

Configureert toestelnummer voor Webex Calling-gebruiker (alleen beschikbaar onder modus webex-sgw).

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht voordat u een andere opdracht configureert in de configuratiemodus voor de spraakregistratiepool.

Voorbeeld: Hieronder volgt een voorbeeld van de weergeven telefoonnummer e164-nummeropdracht:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Hieronder volgt een voorbeeld van de weergeven toestelnummer toestelnummer opdracht:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Opdracht

Beschrijving

modus (spraakwereldwijd registreren)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified Call Manager Express-systeem (Cisco Unified CME).

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren of wanneer u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) uitvoert, gebruikt u de id-netwerk commando in voice register pool configuratiemodus. Als u lokale identificatie wilt verwijderen, gebruikt u de nee vorm van dit commando.

idnetwerkadresmaskermasker

geenidnetworkaddressmaskmask

netwerk adres masker masker

Deze trefwoord-/argumentcombinatie wordt gebruikt om SIP-registratieberichten te accepteren voor de opgegeven telefoonnummers van een IP-telefoon binnen de opgegeven IPv4- en IPv6-subnetten. De ipv6-adres kan alleen worden geconfigureerd met een IPv6-adres of een dual-stack-modus.

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De id-netwerk en masker identificeer een SIP-apparaat of set netwerkapparaten die deze pool gebruiken. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Het adres 0.0.0.0 hiermee kunnen apparaten van overal worden geregistreerd (als de apparaatadressen in de vergunningslijst staan).

Voorbeeld: Het volgende voorbeeld toont hoe u standaard kunt configureren voice register pool per locatie:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Als u ondersteuning voor meerdere patronen wilt configureren op een spraak bel peer, gebruikt u de inkomende oproep commando in dial peer configuration mode. Om de mogelijkheid te verwijderen, gebruikt u de nee vorm van dit commando.

{ destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

geen { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

bestemming

Gebruik de bestemming trefwoord voor uitgaande dial peers.

inkomende oproep

Gebruik de inkomende oproep trefwoord voor inkomende bel peers met gebelde nummers.

inkomende oproep

Gebruik de inkomende oproep trefwoord voor inkomende bel peers met belnummers.

patroon-kaart-groep-id

Koppelt een patroonkaartgroep aan een bel peer.

Standaard opdracht: Een inkomende gebelde e164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Dial-peer-configuratiemodus (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de ondersteuning voor meerdere patronen op een functie voor spraakknoppen kunt u meerdere patronen configureren op een VoIP-dial peer met behulp van een E.164-patroonkaart. Een bel peer kan worden geconfigureerd om meerdere patronen te koppelen aan een inkomend bel- of gebeld nummer of een nummer van een uitgaande bestemming.

Voorbeeld: Het volgende voorbeeld toont hoe u meerdere ptns op een VoIP-bel peer configureert met behulp van een e164-patroonkaart:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Als u de spraakklasse wilt opgeven die wordt gebruikt om een VoIP-dial peer te koppelen aan de URI (Uniform Resource Identifier) van een inkomend gesprek, gebruikt u de inkomende uri commando in dial peer voice configuratiemodus. Als u de URI-spraakklasse uit de bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

inkomendeuri { vanaanvraagnaarvia } tag

geeninkomendeuri { vanaanvraagtotvia } tag

tag

Alfanumeriek label dat de spraakklasse uniek identificeert. Dit tag argument moet geconfigureerd worden met de voice class uri commando.

van

Vanuit de koptekst in een inkomend SIP-uitnodigingsbericht.

verzoek

Verzoek-URI in een inkomend SIP-uitnodigingsbericht.

tot

Koptekst plaatsen in een inkomend SIP-uitnodigingsbericht.

via

Via header in een inkomend SIP Invite-bericht.

Standaard opdracht: Er is geen spraakklasse opgegeven.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Voordat u deze opdracht gebruikt, configureert u de spraakklasse met behulp van de voice class uri commando.

  • De trefwoorden zijn afhankelijk van of de dial peer is geconfigureerd voor SIP met de sessieprotocol sipv2 commando. De van, aanvraag, tot, en via trefwoorden zijn alleen beschikbaar voor SIP-dial peers.

  • Deze opdracht past regels toe voor het afstemmen van bel peer. De onderstaande tabellen tonen de regels en de volgorde waarin ze worden toegepast wanneer de inkomende uri commando wordt gebruikt. De gateway vergelijkt de opdracht dial peer met de gespreksparameter in de zoekopdracht om een inkomend gesprek aan een dial peer te koppelen. Alle dial peers worden gezocht op basis van het eerste matchcriterium. Alleen als er geen overeenkomst is gevonden, gaat de gateway door naar het volgende criterium.

Tabel 1. Regels voor het matchen van bel-peer voor inkomende URI in SIP-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomendeurivia

Via URI

2

inkomendeuriaanvraag

Aanvraag-URI

3

inkomendeurinaar

Naar URI

4

inkomendeurivan

Van URI

5

inkomendopgeroepen nummer

Gebeld nummer

6

antwoord-adres

Nummer van beller

7

bestemmingspatroon

Nummer van beller

8

provider-idbron

Aan het gesprek gekoppelde provider-id

Tabel 2. Regels voor het matchen van dial peer voor inkomende URI in H.323-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomendeuriopgeroepen

Bestemmings-URI in H.225 bericht

2

inkomendeURIgesprekken

Bron-URI in H.225-bericht

3

inkomendopgeroepen nummer

Gebeld nummer

4

antwoord-adres

Nummer van beller

5

bestemmingspatroon

Nummer van beller

6

provider-idbron

Bron-carrier-ID die is gekoppeld aan het gesprek

  • U kunt deze opdracht meerdere keren gebruiken in dezelfde bel peer met verschillende trefwoorden. U kunt bijvoorbeeld inkomende uri gebeld en inkomende URI-oproep in dezelfde bel peer. De gateway selecteert vervolgens de bel peer op basis van de overeenkomende regels die in de bovenstaande tabellen worden beschreven.

Voorbeeld: Het volgende voorbeeld komt overeen met de bestemmings-URI van de telefoon in inkomende H.323-gesprekken met behulp van de ab100-spraakklasse:


dial-peer voice 100 voip
 incoming uri called ab100

Het volgende voorbeeld komt overeen met de inkomende via URI voor SIP-gesprekken met behulp van de ab100-spraakklasse:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Opdracht

Beschrijving

antwoord-adres

Het belnummer dat overeenkomt met een bel peer.

debugspraakuri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemmingspatroon

Het telefoonnummer dat overeenkomt met een bel peer.

dial peerspraak

Hiermee schakelt u de modus voor de configuratie van bel peer in om een bel peer te maken of te wijzigen.

inkomendopgeroepen nummer

Hiermee wordt het inkomende gebelde nummer opgegeven dat overeenkomt met een bel peer.

sessieprotocol

Specificeert het sessieprotocol in de bel peer voor gesprekken tussen de lokale en externe router.

dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u een interfacetype wilt configureren en de interfaceconfiguratiemodus wilt invoeren, gebruikt u de interface commando in globale configuratiemodus. Als u de interfaceconfiguratiemodus wilt afsluiten, gebruikt u de nee vorm van dit commando.

interface typeslot/ subslot/ poort

geeninterface typeslot/ subslot/ poort

type

Type interface dat moet worden geconfigureerd. Zie onderstaande tabel.

slot/subslot/poort

Chassissleufnummer. Secundair slotnummer op een SIP waar een SPA is geïnstalleerd. Poort- of interfacenummer. De slash (/) is vereist.

Standaard opdracht: Er zijn geen interfacetypen geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De onderstaande tabel geeft de trefwoorden weer die de typen interfaces vertegenwoordigen die kunnen worden geconfigureerd met de interface commando. Vervang de type argumenteren met het juiste trefwoord uit de tabel.

Tabel 3. Trefwoorden voor interfacetype

Trefwoord

Type interface

analyse-module

Interface van analysemodule. De interface van de analysemodule is een snelle ethernetinterface op de router die verbinding maakt met de interne interface op de Network Analysis Module (NAM). Deze interface kan niet worden geconfigureerd voor subinterfaces of voor snelheid, duplexmodus en soortgelijke parameters.

asynchroon

Poortlijn gebruikt als een asynchrone interface.

kiezer

Dialer-interface.

ethernet

Ethernet IEEE 802.3-interface.

vadernet

Ethernet-interface van 100 Mbps.

fddi

FDDI-interface.

gigabitethernet

1000 Mbps Ethernet-interface.

loopachterkant

Alleen software loopback-interface die een interface nabootst die altijd up is. Het is een virtuele interface die op alle platforms wordt ondersteund. Het nummerargument is het nummer van de loopback-interface die u wilt maken of configureren. Er is geen limiet op het aantal loopback-interfaces dat u kunt maken.

tengigabitethernet

10 Gigabit Ethernet interface.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de interfaceconfiguratiemodus opent:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Opdracht

Beschrijving

kanaalgroep (Fast EtherChannel)

Wijst een snelle Ethernet-interface toe aan een Fast EtherChannel-groep.

groepsbereik

Hiermee maakt u een lijst met asynchrone interfaces die zijn gekoppeld aan een groepsinterface op hetzelfde apparaat.

mac-adres

Hiermee stelt u het adres van de MAC-laag in.

interfaces weergeven

Geeft informatie weer over interfaces.

Als u een IP-adres en subnetmasker voor een interface wilt configureren, gebruikt u de ip-adres commando in interface configuratie mode. Als u een IP-adresconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipadresip-adressubnetmasker

geenipadresip-adressubnetmasker

ip-adres

IP-adres toe te wijzen.

subnetmasker

Masker voor het gekoppelde IP-subnet.

Standaard opdracht: Er is geen IP-adres gedefinieerd voor de interface.

Opdrachtmodus: Interfaceconfiguratiemodus (config-if)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een interface kan één primair IP-adres en meerdere secundaire IP-adressen hebben. Pakketten die door de Cisco IOS-software worden gegenereerd, gebruiken altijd het primaire IP-adres. Daarom moeten alle routers en toegangsservers in een segment hetzelfde primaire netwerknummer delen.

U kunt IP-verwerking op een bepaalde interface uitschakelen door het IP-adres te verwijderen met de geen ip-adres commando. Als de software een andere host detecteert met een van de IP-adressen, wordt een foutbericht afgedrukt op de console.

Voorbeeld: In het volgende voorbeeld worden het IP-adres 10.3.0.24 en het subnetmasker 255.255.255.0 toegewezen aan de Ethernet-interface:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Opdracht

Beschrijving

ip-bron koppelen

Geeft een bron-IP-adres aan dat overeenkomt met de vereiste routekaarten die zijn ingesteld op basis van VRF-verbonden routes.

ip-interface weergeven

Geeft de gebruiksstatus weer van interfaces die zijn geconfigureerd voor IP.

Om ondersteuning voor tolfraudepreventie op te zetten op een apparaat, gebruikt u de ipaddresstrusted command in de spraakserviceconfiguratiemodus. Als u de instelling wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ipaddresstrusted { authenticate|call block causecode| list }

geenipadresvertrouwd { authenticate|call block causecode| list }

verifiëren

Hiermee schakelt u IP-adresverificatie in bij binnenkomende SIP-trunkgesprekken (Session Initiation Protocol).

oorzaakcodecall block

Hiermee kunt u een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie. Standaard geeft het apparaat een oorzaakcode voor oproepen weigeren (21) af.

lijst

Hiermee kunnen IPv4- en IPv6-adressen handmatig worden toegevoegd aan de lijst met vertrouwde IP-adressen.

Standaard opdracht: Ondersteuning voor tolfraudepreventie is ingeschakeld.

Opdrachtmodus: Configuratie spraakservice (conf-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de ipadresvertrouwde opdracht om het standaardgedrag van een apparaat te wijzigen, namelijk het niet vertrouwen van een gespreksinstelling vanuit een VoIP-bron. Met de introductie van deze opdracht controleert het apparaat het bron-IP-adres van de gespreksinstellingen voordat het gesprek wordt omgeleid.

Een apparaat weigert een gesprek als het bron-IP-adres niet overeenkomt met een vermelding in de lijst met vertrouwde IP-adressen die een vertrouwde VoIP-bron is. Als u een lijst met vertrouwde IP-adressen wilt maken, gebruikt u de ipaddresstrustedlist command in de spraakserviceconfiguratiemodus of gebruik de IP-adressen die zijn geconfigureerd met behulp van de doel van de sessie commando in dial peer configuration mode. U kunt een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie.

Voorbeeld: In het volgende voorbeeld wordt weergegeven hoe u IP-adresverificatie kunt inschakelen voor inkomende SIP-trunkgesprekken voor ondersteuning voor de preventie van betaalfraude:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

In het volgende voorbeeld wordt het aantal geweigerde gesprekken weergegeven:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

In het volgende voorbeeld worden de foutberichtcode en de foutbeschrijving weergegeven:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

In het volgende voorbeeld wordt de foutbeschrijving weergegeven:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

In het volgende voorbeeld ziet u hoe u een oorzaakcode kunt uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

In het volgende voorbeeld wordt weergegeven hoe u de toevoeging van IP-adressen aan een vertrouwde IP-adreslijst kunt inschakelen:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Opdracht

Beschrijving

spraakiecsyslog

Hiermee kunt u interne foutcodes in real-time weergeven.

Als u het standaardwachtwoord voor verbindingen met externe HTTP-servers wilt configureren, gebruikt u de ip http-clientwachtwoord commando in globale configuratiemodus. Als u een geconfigureerd standaardwachtwoord uit de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

ip http-clientwachtwoord { 0 wachtwoord|7 wachtwoord|wachtwoord }

geenip http-clientwachtwoord { 0 wachtwoord|7 wachtwoord|wachtwoord }

0

0 geeft aan dat een niet-versleuteld wachtwoord volgt. De standaardinstelling is een niet-gecodeerd wachtwoord.

7

7 geeft aan dat er een versleuteld wachtwoord volgt.

wachtwoord

De wachtwoordreeks die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardwachtwoord voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardwachtwoord te configureren voordat een bestand wordt gedownload van een externe webserver met behulp van de kopieer http:// of kopieer https:// commando. Het standaardwachtwoord wordt overschreven door een wachtwoord dat is opgegeven in de URL van de kopiëren commando.

Het wachtwoord wordt gecodeerd in de configuratiebestanden.

Voorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Wachtwoord en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User2 voor verbindingen met externe HTTP- of HTTPS-servers:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

ip http-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u een HTTP-proxyserver wilt configureren, gebruikt u de ip http client proxy-server commando in globale configuratiemodus. Als u de proxyserver wilt uitschakelen of wijzigen, gebruikt u de nee vorm van dit commando.

ip http client proxy-serverproxy-naamproxy-poortpoortnummer

geenip http client proxy-serverproxy-naamproxy-poortpoortnummer

proxypoort

Hiermee geeft u een proxypoort op voor verbindingen met een HTTP-bestandssysteemclient.

proxynaam

Naam van de proxyserver.

poortnummer

Geheel getal in het bereik van 1 tot 65535 dat een poortnummer op de externe proxyserver aangeeft.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt de HTTP-client geconfigureerd om verbinding te maken met een externe proxyserver voor HTTP-bestandssysteemclientverbindingen.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de HTTP-proxyserver met de naam edge2 configureert op poort 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

ip http-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

ip http-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de standaardgebruikersnaam voor verbindingen met externe HTTP-servers wilt configureren, gebruikt u de IP HTTP-clientgebruikersnaam commando in globale configuratiemodus. Als u een geconfigureerde standaard HTTP-gebruikersnaam uit de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

IP HTTP-clientgebruikersnaamgebruikersnaam

gebruikersnaamgeen IP HTTP-clientgebruikersnaam

gebruikersnaam

Tekenreeks die de gebruikersnaam (aanmeldnaam) is die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardgebruikersnaam voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardgebruikersnaam te configureren voordat een bestand naar of van een externe webserver wordt gekopieerd met de kopieer http:// of kopieer https:// commando. De standaardgebruikersnaam wordt overschreven door een gebruikersnaam die is opgegeven in de URL van de kopiëren commando.

Voorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Geheim en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User1 voor verbindingen met externe HTTP- of HTTPS-servers:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

ip http-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de IP-naamserver wilt configureren om DNS-zoekopdrachten en -ping in te schakelen zodat de server bereikbaar is, gebruikt u de ip name-server commando in globale configuratiemodus. Als u de opgegeven adressen wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipname-serverserver-adres1 [ server-adres2 … server-adres6 ]

geenipname-serverserver-adres1 [ server-adres2 … server-adres6 ]

serveradres1

Geeft IPv4- of IPv6-adressen van een naamserver op.

serveradres2 … serveradres6

(Optioneel) De IP-adressen van aanvullende naamservers (maximaal zes naamservers).

Standaard opdracht: Er zijn geen naamserveradressen opgegeven.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beheerde gateway gebruikt DNS om proxyadressen van Webex Calling op te lossen. Configureert andere DNS-servers:

  • Naamservers van Cisco IOS resolver

  • DNS-serverforwarders


 

Als de Cisco IOS-naamserver wordt geconfigureerd om alleen te reageren op domeinnamen waarvoor de server bevoegd is, hoeft u geen andere DNS-servers te configureren.

Voorbeeld: Het volgende voorbeeld toont hoe u de IP-naamserver configureert om DNS-zoekopdrachten in te schakelen:

Device(config)# ip name-server 8.8.8.8

Opdracht

Beschrijving

ip-domeinzoekopdracht

Hiermee schakelt u de op IP DNS gebaseerde vertaling van hostnaam naar adres in.

ip-domeinnaam

Definieert een standaarddomeinnaam om ongekwalificeerde hostnamen in te vullen (namen zonder een decimale domeinnaam).

Om statische routes te bepalen, gebruikt u de ip-route commando in globale configuratiemodus. Om statische routes te verwijderen, gebruikt u de nee vorm van dit commando.

ip-route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-nummer [ ip-adres ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

geenip-route [ vrf vrf-name ] voorvoegsel masker { ip-adres interface-type interface-nummer [ ip-adres ] } [ dhcp ] [ afstand ] [ naam next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfvrf-naam

(Optioneel) Configureert de naam van de VRF waarmee statische routes moeten worden opgegeven.

voorvoegsel

IP-routevoorvoegsel voor de bestemming.

masker

Voorvoegsel masker voor de bestemming.

ip-adres

IP-adres van de volgende hop die kan worden gebruikt om dat netwerk te bereiken.

interface-typeinterface-nummer

Type netwerkinterface en interfacenummer.

dhcp

(Optioneel) Hiermee schakelt u een DHCP-server (Dynamic Host Configuration Protocol) in om een statische route toe te wijzen aan een standaardgateway (optie 3).


 

Specificeer de dhcp trefwoord voor elk routeringsprotocol.

afstand (Optioneel) Administratieve afstand. De standaard administratieve afstand voor een statische route is 1.
naamnext-hop-name (Optioneel) Past een naam toe op de volgende hoproute.
permanent (Optioneel) Geeft aan dat de route niet wordt verwijderd, zelfs niet als de interface wordt uitgeschakeld.
tracknummer (Optioneel) Koppelt een circuitobject aan deze route. Geldige waarden voor het nummerargument variëren van 1 tot 500.
tagtag (Optioneel) Tagwaarde die kan worden gebruikt als een “match”-waarde voor het beheren van herverdeling via routekaarten.

Standaard opdracht: Er zijn geen statische routes vastgesteld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u een statische route toevoegt aan een Ethernet- of andere broadcastinterface (bijvoorbeeld ip-route 0.0.0.0 0.0.0 Ethernet 1/2), wordt de route alleen in de routeringstabel ingevoegd wanneer de interface actief is. Deze configuratie wordt over het algemeen niet aanbevolen. Wanneer de volgende hop van een statische route naar een interface wijst, beschouwt de router elk van de hosts binnen het bereik van de route als direct verbonden via die interface, en daarom stuurt hij ARP-verzoeken (Address Resolution Protocol) naar alle bestemmingsadressen die via de statische route lopen.

Een logische uitgaande interface, bijvoorbeeld een tunnel, moet worden geconfigureerd voor een statische route. Als deze uitgaande interface uit de configuratie wordt verwijderd, wordt de statische route uit de configuratie verwijderd en wordt deze dus niet weergegeven in de routeringstabel. Als u de statische route opnieuw in de routeringstabel wilt invoegen, configureert u de uitgaande interface opnieuw en voegt u de statische route toe aan deze interface.

De praktische implicatie van het configureren van de ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 opdracht is dat de router alle bestemmingen die de router niet weet te bereiken via een andere route als direct verbonden met Ethernet-interface 1/2 zal beschouwen. De router verzendt dus een ARP-verzoek voor elke host waarvoor het pakketten ontvangt in dit netwerksegment. Deze configuratie kan een hoog processorgebruik en een grote ARP-cache veroorzaken (samen met fouten in de geheugentoewijzing). Als u een standaardroute of een andere statische route configureert die de router doorstuurt naar pakketten voor een groot aantal bestemmingen naar een verbonden broadcastnetwerksegment, kan uw router opnieuw worden geladen.

Als u een numerieke volgende hop opgeeft die zich op een direct verbonden interface bevindt, wordt voorkomen dat de router proxy ARP gebruikt. Als de interface met de volgende hop echter omlaag gaat en de numerieke volgende hop via een recursieve route kan worden bereikt, kunt u zowel de volgende hop als de interface (bijvoorbeeld ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) opgeven met een statische route om te voorkomen dat routes door een onbedoelde interface lopen.

Voorbeeld: Het volgende voorbeeld toont hoe u een administratieve afstand van 110 kiest. In dit geval worden pakketten voor netwerk 10.0.0.0 naar een router gerouteerd op 172.31.3.4 als er geen dynamische informatie met een administratieve afstand van minder dan 110 beschikbaar is.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Als u de volgende hop opgeeft zonder een interface te specificeren bij het configureren van een statische route, kan het verkeer door een onbedoelde interface gaan als de standaardinterface uitvalt.

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 172.31.0.0 omleidt naar een router op 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 192.168.1.0 rechtstreeks naar de volgende hop kunt routeren op 10.1.2.3. Als de interface uitvalt, wordt deze route verwijderd uit de routeringstabel en wordt deze niet hersteld tenzij de interface weer opstart.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Opdracht

Beschrijving

netwerk (DHCP)

Configureert het subnetnummer en het masker voor een DHCP-adresgroep op een Cisco IOS DHCP-server.

herverdelen (IP)

Distribueert routes van het ene routeringsdomein naar een ander routeringsdomein.

Als u IP-verwerking op een interface wilt inschakelen zonder een expliciet IP-adres aan de interface toe te wijzen, gebruikt u de ongebruikt blijven commando in interface configuratie mode of subinterface configuratie mode. Als u de IP-verwerking op de interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ip unnumberedtypenummer [ poll ]

geenip unnumberedtypenummer [ poll ]

enquête

(Optioneel) Hiermee schakelt u IP Connected Host Polling in.

type

Type interface. Gebruik voor meer informatie het vraagteken (? ) online helpfunctie.

cijfer

Interface- of subinterfacenummer. Voor meer informatie over de nummeringssyntaxis voor uw netwerkapparaat gebruikt u het vraagteken (? ) online helpfunctie.

Standaard opdracht: Unnumbered interfaces worden niet ondersteund.

Opdrachtmodi:

Interfaceconfiguratie (configuratie-als)

Subinterfaceconfiguratie (configuratie-subif)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een ongenummerde interface een pakket genereert (bijvoorbeeld voor een routeringsupdate), wordt het adres van de opgegeven interface gebruikt als bronadres van het IP-pakket. Het gebruikt ook het adres van de opgegeven interface om te bepalen welke routeringsprocessen updates verzenden via de ongenummerde interface.

De volgende beperkingen zijn van toepassing op dit commando:

  • Deze opdracht wordt niet ondersteund op routers uit de Cisco 7600-serie die zijn geconfigureerd met een supervisormotor 32.

  • Seriële interfaces met behulp van High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapselingen en Serial Line Internet Protocol (SLIP), en tunnel-interfaces kunnen ongebruikt zijn.

  • Deze interfaceconfiguratieopdracht kan niet worden gebruikt met X.25- of SMDS-interfaces (Switched Multimegabit Data Service).

  • U kunt de ping-EXEC-opdracht niet gebruiken om te bepalen of de interface actief is omdat de interface geen adres heeft. Simple Network Management Protocol (SNMP) kan worden gebruikt om de interfacestatus op afstand te controleren.

  • Het is niet mogelijk om een Cisco IOS-afbeelding te netbooten via een seriële interface waaraan een IP-adres is toegewezen met de opdracht ip unnumbered.

  • U kunt IP-beveiligingsopties niet ondersteunen op een ongenummerde interface.

De interface die u opgeeft met behulp van de argumenten type en nummer moet zijn ingeschakeld (weergegeven als 'up' in de weergave van de opdracht Interfaces weergeven).

Als u Intermediate System-to-Intermediate System (IS-IS) configureert via een seriële lijn, moet u de seriële interfaces als ongebruikt configureren. Met deze configuratie kunt u voldoen aan RFC 1195, waarin staat dat IP-adressen niet vereist zijn voor elke interface.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het adres van Ethernet 0 toewijst aan de eerste seriële interface:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

In het volgende voorbeeld ziet u hoe u enquêteren kunt inschakelen op een Gigabit Ethernet-interface:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Als u IPv4-adressen en subnetmasker wilt configureren voor de lijst met vertrouwde IP-adressen, gebruikt u de ipv4 commando in de configuratiemodus van de spraakservice. Als u IPv4-adressen uit de vertrouwde lijst wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipv4ip-adressubnetmasker

geenipv4ip-adressubnetmasker

ip-adres

Geeft het toegewezen IPv4-adres aan.

subnetmasker

Het masker voor het gekoppelde IPv4-subnet.

Standaard opdracht: Er is geen IPv4-adres gedefinieerd.

Opdrachtmodus: voip-configuratie spraakservice (conf-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De ip-adres en subnetmasker variabelen staan voor vertrouwde adresbereiken. U hoeft de aangesloten subnetten niet rechtstreeks in te voeren, omdat de gateway ze automatisch vertrouwt.

Voorbeeld: Het volgende voorbeeld toont hoe u de IPv4-adressen in de configuratiemodus van de spraakservice eenvoudig kunt toevoegen aan de lijst met vertrouwde IP-adressen:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Opdrachten K tot en met R

Als u een type 6-coderingssleutel wilt opslaan in privé NVRAM, gebruikt u de sleutel configuratiesleutel commando in globale configuratiemodus. Als u de codering wilt uitschakelen, gebruikt u de nee vorm van dit commando.

sleutelconfiguratiesleutelwachtwoordversleuteling [ tekst ]

geensleutelconfiguratiesleutelwachtwoordversleuteling [ tekst ]

tekst

(Optioneel) Wachtwoord of hoofdsleutel.

Het wordt aanbevolen dat u het tekstargument niet gebruikt, maar in plaats daarvan de interactieve modus gebruikt (met de entertoets nadat u de hebt ingevoerd sleutel configuratie-sleutel wachtwoord-codering commando) zodat de voorgedraaide sleutel nergens wordt afgedrukt en dus niet te zien is.

Standaard opdracht: Geen type 6-wachtwoordcodering

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de sleutel configuratie-sleutel wachtwoord-codering commando met de wachtwoordcodering opdracht om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering is de primaire coderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de configureert wachtwoordcodering commando zonder het configureren van de sleutel configuratie-sleutel wachtwoord-codering commando wordt de volgende boodschap afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), zoals wanneer de running-config tonen of kopiëren running-config startup-config opdrachten zijn geconfigureerd:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Voorbeeld: Het volgende voorbeeld toont dat een type 6-coderingssleutel moet worden opgeslagen in NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Opdracht

Beschrijving

wachtwoordcodering aes

Hiermee schakelt u een type 6 gecodeerde voorgeprogrammeerde sleutel in.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Om een nieuwe softwarelicentie op te starten op schakelplatformen, gebruikt u de Laarsniveau licentie commando in globale configuratiemodus. Als u wilt terugkeren naar het eerder geconfigureerde licentieniveau, gebruikt u de nee vorm van dit commando.

licentieopstartenniveaulicentieniveau

geenlicentieopstartenniveaulicentie

licentieniveau

Niveau waarop de switch wordt opgestart (bijvoorbeeld ipservices).

De licentieniveaus die beschikbaar zijn in een universele/universalk9-afbeelding zijn:

  • entservices

  • ipbase, ipbase

  • lantaarnbasis

De licentieniveaus die beschikbaar zijn in een universal-lite/universal-litek9-afbeelding zijn:

  • ipbase, ipbase

  • lantaarnbasis

Standaard opdracht: Het apparaat start de geconfigureerde afbeelding op.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voor het opstartniveau van de licentie voor deze doeleinden:

  • Licenties downgraden of upgraden

  • Een evaluatie- of toestellicentie in- of uitschakelen

  • Een upgradelicentie wissen

Dit commando dwingt de licentie-infrastructuur om het geconfigureerde licentieniveau op te starten in plaats van de licentie-hiërarchie die wordt onderhouden door de licentie-infrastructuur voor een bepaalde module.

  • Wanneer de switch opnieuw wordt geladen, controleert de licentieinfrastructuur de configuratie in de opstartconfiguratie voor alle licenties. Als er een licentie in de configuratie is, wordt de switch opgestart met die licentie. Als er geen licentie is, volgt de licentieinfrastructuur de afbeeldingshiërarchie om te controleren of er licenties zijn.

  • Als de licentie voor gedwongen bootevaluatie verloopt, volgt de licentieinfrastructuur de reguliere hiërarchie om te controleren of er licenties zijn.

  • Als de geconfigureerde opstartlicentie al is verlopen, volgt de licentieinfrastructuur de hiërarchie om te controleren op licenties.

Dit commando wordt van kracht bij de volgende reboot van een van de supervisors (Act of stby). Deze configuratie moet worden opgeslagen in de opstartconfiguratie om deze effectief te maken. Nadat u het niveau hebt geconfigureerd, wordt deze configuratie toegepast op de volgende keer dat de stand-bysupervisor wordt opgestart.

Als u de stand-bysupervisor wilt opstarten op een ander niveau dan actief, configureert u dat niveau met deze opdracht en geeft u de stand-bysupervisor weer.

Als de opdracht Licentie alle weergeven de licentie weergeeft als 'Actief, Niet in gebruik, EULA niet geaccepteerd', kunt u de opdracht Bootniveau licentie gebruiken om de licentie in te schakelen en de licentieovereenkomst voor eindgebruikers (EULA) te accepteren.

Voorbeeld: Het volgende voorbeeld toont hoe u de ipbase-licentie op het apparaat activeert bij de volgende herbelasting:

license boot level ipbase

In het volgende voorbeeld worden licenties geconfigureerd die alleen van toepassing zijn op een specifiek platform (Cisco ISR 4000-serie):

license boot level uck9
 license boot level securityk9

Opdracht

Beschrijving

licentie-installatie

Hiermee wordt een opgeslagen licentiebestand geïnstalleerd.

licentie opslaan

Hiermee wordt een kopie van een permanente licentie opgeslagen in een opgegeven licentiebestand.

licentie alle weergeven

Toont informatie over alle licenties in het systeem.

Als u een specifieke SIP-luisterpoort wilt instellen in een tenantconfiguratie, gebruikt u de luisterpoort commando in voice class tenant configuratiemodus. Standaard is de poort op tenantniveau niet ingesteld en wordt de SIP-luisterpoort op globaal niveau gebruikt. Als u de luisterpoort op tenantniveau wilt uitschakelen, gebruikt u de nee vorm van dit commando.

luisterpoort { beveiligd poortnummer|niet-beveiligd poortnummer }

geenluisterpoort { beveiligd poortnummer|niet-beveiligd poortnummer }

beveiligd

Geeft de TLS-poortwaarde op.

niet-beveiligd

De TCP- of UDP-poortwaarde is opgegeven.

poortnummer

  • Bereik voor veilige poortnummers: 1-65535.

  • Niet-beveiligd poortnummerbereik: 5000-5500.


 

Poortbereik is beperkt om conflicten met RTP-mediapoorten te voorkomen die ook UDP-transport gebruiken.

Standaard opdracht: Het poortnummer wordt niet ingesteld op een standaardwaarde.

Opdrachtmodus: Configuratiemodus voor tenant voor spraakklasse

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Vóór de introductie van deze functie was het alleen mogelijk om de luisterpoort voor SIP-signalering op mondiaal niveau te configureren en deze waarde kon alleen worden gewijzigd als de gespreksverwerkingsservice eerst werd uitgeschakeld. Het is nu mogelijk om een luisterpoort op te geven voor zowel beveiligd als niet-beveiligd verkeer binnen een tenantconfiguratie, zodat SIP-trunks flexibeler kunnen worden geselecteerd. Tenant-luisterpoorten kunnen worden gewijzigd zonder de service voor gespreksverwerking uit te schakelen, mits er geen actieve gesprekken zijn op de gekoppelde trunk. Als de configuratie van de luisterpoort wordt verwijderd, worden alle actieve verbindingen die aan de poort zijn gekoppeld, gesloten.

Voor betrouwbare gespreksverwerking moet u ervoor zorgen dat de signalerings- en mediainterfacebinding is geconfigureerd voor alle tenants die een luisterpoort bevatten en dat de interfacebinding (voor VRF- en IP-adres) en luisterpoortcombinaties uniek zijn voor alle tenants en algemene configuraties.

Voorbeeld: Het volgende is een configuratievoorbeeld voor luisterpoort veilig:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Het volgende is een configuratievoorbeeld voor luisterpoort niet veilig:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Het volgende is een configuratievoorbeeld voor neeluisterpoort:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Opdracht

Beschrijving

gespreksservice stoppen

Sluit de SIP-service op CUBE af.

binden

Bindt het bronadres voor signalering en mediapakketten aan het IPv4- of IPv6-adres van een specifieke interface.

Als u wereldwijd Cisco IOS-spraakgateways, Cisco Unified Border Elements (Cisco UBE's) of Cisco Unified Communications Manager Express (Cisco Unified CME) wilt configureren om een DNS-hostnaam (Domain Name System) of domein te vervangen als de localhostnaam in plaats van het fysieke IP-adres in de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de localhost opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u een DNS-localhostnaam wilt verwijderen en de vervanging voor het fysieke IP-adres wilt uitschakelen, gebruikt u de nee vorm van dit commando.

localhost-dns: [ hostnaam ] domein [ voorkeur ]

geenlocalhostdns: [ hostnaam ] domein [ voorkeur ]

dns: [hostnaam. ] domein

Alfanumerieke waarde die het DNS-domein vertegenwoordigt (bestaande uit de domeinnaam met of zonder een specifieke hostnaam) in plaats van het fysieke IP-adres dat wordt gebruikt in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Deze waarde kan de hostnaam en het domein zijn, gescheiden door een periode (dns: hostname.domain ) of gewoon de domeinnaam (dns: domein ). In beide gevallen is de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens.

voorkeur

(Optioneel) Geeft de opgegeven DNS-hostnaam aan als voorkeursnaam.

Standaard opdracht: Het fysieke IP-adres van de uitgaande dial peer wordt verzonden in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de localhost opdracht in de SIP-configuratiemodus van de spraakservice om globaal een DNS-localhostnaam te configureren die moet worden gebruikt in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op Cisco IOS-spraakgateways, Cisco UBE's of Cisco Unified CME. Wanneer meerdere registrars zijn geconfigureerd, kunt u de voorkeur localhost opdracht om aan te geven welke host de voorkeur heeft.

Als u de algemene configuratie wilt overschrijven en de instellingen voor DNS-localhostnaam wilt opgeven voor een specifieke bel peer, gebruikt u de voice class sip localhost commando in dial peer voice configuratiemodus. Als u een globaal geconfigureerde DNS-localhostnaam wilt verwijderen en het fysieke IP-adres wilt gebruiken in de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de geen localhost commando.

Voorbeeld: Het volgende voorbeeld toont hoe u een DNS-localhostnaam van uw voorkeur globaal configureert met alleen het domein voor gebruik in plaats van het fysieke IP-adres in uitgaande berichten:

localhost dns:cube1.lgwtrunking.com

Als u berichten die zijn geregistreerd bij de syslog-servers wilt beperken op basis van de ernst, gebruikt u de valkuil voor registratie commando in globale configuratiemodus . Als u de logboekregistratie naar externe hosts wilt terugzetten naar het standaardniveau, gebruikt u de nee vorm van dit commando.

niveau van de valkuil

geenregistratie trapniveau

ernstniveau

(Optioneel) Het nummer of de naam van het gewenste ernstniveau waarop berichten moeten worden geregistreerd. Berichten op of numeriek lager dan het opgegeven niveau worden geregistreerd. De ernstniveaus zijn als volgt (voer het nummer of het trefwoord in):

  • [0 | noodsituaties]: systeem is onbruikbaar

  • [1 | waarschuwingen]—Onmiddellijke actie vereist

  • [2 | kritiek]—Kritieke omstandigheden

  • [3 | fouten]—Foutvoorwaarden

  • [4 | waarschuwingen]—Waarschuwingsvoorwaarden

  • [5 | meldingen]—Normale maar significante omstandigheden

  • [6 | informatief]—Informatieve berichten

  • [7 | foutopsporing]—Foutopsporingsberichten

Standaard opdracht: Syslog-berichten op niveau 0 tot 6 worden gegenereerd, maar worden alleen naar een externe host verzonden als de host registreren opdracht is geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een valkuil is een ongevraagd bericht dat wordt verzonden naar een externe host voor netwerkbeheer. Loggingvallen mogen niet worden verward met SNMP-vallen (SNMP-loggingvallen vereisen het gebruik van de CISCO-SYSLOG-MIB, zijn ingeschakeld met de snmp-server schakelt traps syslog in opdracht, en worden verzonden met behulp van het Simple Network Management Protocol.)

De registratie tonen EXEC-opdracht geeft de adressen en niveaus weer die zijn gekoppeld aan de huidige logboekinstellingen. De status van het loggen op externe hosts wordt in de opdrachtuitvoer weergegeven als 'trap logging'.

In de onderstaande tabel worden de syslog-definities weergegeven die overeenkomen met de foutopsporingsberichtniveaus. Daarnaast worden er vier categorieën berichten gegenereerd door de software, als volgt:

  • Foutmeldingen over storingen in software of hardware op LOG_ERR-niveau.

  • Output voor de foutopsporingsopdrachten op het LOG_WARNING-niveau.

  • Interface omhoog/omlaag en systeem wordt opnieuw gestart op het niveau van de LOG_NOTICE.

  • Aanvragen herladen en low process stacks op niveau LOG_INFO.

Gebruik de opdrachten voor de host en de logboektrap om berichten te verzenden naar een externe syslog-server.

Argumenten op niveau

Niveau

Beschrijving

Syslog-definitie

noodsituaties0Systeem onbruikbaarLOG_EMERG
waarschuwingen1Onmiddellijke actie vereistLOGBOEKMELDING_
kritiek2Kritieke omstandighedenLOG_CRIT
fouten3FoutvoorwaardenLOG_ERR
waarschuwingen4WaarschuwingsvoorwaardenLOG_WAARSCHUWING
meldingen5Normale maar significante toestandLOGBOEK_MELDING
informatief6Alleen informatieve berichtenLOG_INFO
debuteren7FoutopsporingsberichtenLOG_DEBUG

Voorbeeld: In het volgende voorbeeld worden systeemberichten van niveau 0 (noodgevallen) tot en met 5 (meldingen) naar de host verzonden op 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Opdracht

Beschrijving

host die de registratie uitvoert

Hiermee schakelt u logboekberichten op afstand in en geeft u aan naar welke host van de syslog-server berichten moeten worden verzonden.

Als u een SMTP-e-mailserveradres wilt configureren voor Call Home, gebruikt u de mailserver opdracht in de configuratiemodus voor Call Home. Als u een of alle mailservers wilt verwijderen, gebruikt u de nee vorm van dit commando.

mail-server { ipv4-address |name } prioritynumber

geenmail-server { ipv4-adres |naam } prioriteitsnummer

ipv4-adres

Geeft het IPv4-adres van de e-mailserver op.

naam

Geeft een volledig gekwalificeerde domeinnaam (FQDN) van 64 tekens of minder op.

prioriteit nummer

Geeft het getal 1 tot 100 aan, waarbij een lager getal een hogere prioriteit definieert.

alle

Verwijdert alle geconfigureerde mailservers.

Standaard opdracht: Er is geen e-mailserver geconfigureerd.

Opdrachtmodus: Configuratie van gesprek naar huis (cfg-gesprek-naar)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de e-mailtransportmethode in de functie Gesprek naar huis wilt ondersteunen, moet u ten minste één SMTP-mailserver (Simple Mail Transfer Protocol) configureren met het mailservercommando. U kunt maximaal vier back-up e-mailservers opgeven, voor maximaal vijf totale mail-serverdefinities.

Houd rekening met de volgende richtlijnen bij het configureren van de mailserver:

  • Alleen IPv4-adressering wordt ondersteund.

  • Back-up e-mailservers kunnen worden gedefinieerd door de opdracht voor de e-mailserver te herhalen met behulp van verschillende prioriteitsnummers.

  • Het prioriteitsnummer van de e-mailserver kan worden geconfigureerd van 1 tot 100. De server met de hoogste prioriteit (laagste prioriteitsnummer) wordt het eerst geprobeerd.

Voorbeeld: De volgende voorbeelden laten zien hoe u de beveiligde e-mailserver configureert die moet worden gebruikt om proactieve meldingen te verzenden:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

In het volgende voorbeeld ziet u hoe u de configuratie van de geconfigureerde mailservers kunt verwijderen:

Device(cfg-call-home)# no mail-server all

Opdracht

Beschrijving

call-home (algemene configuratie)

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in voor de configuratie van de instellingen voor gesprek naar huis.

gesprek-thuis weergeven

Geeft configuratiegegevens voor Gesprek naar huis weer.

Als u het maximale aantal SIP-telefoonlijstnummers (toestellen) wilt instellen dat wordt ondersteund door een Cisco-router, gebruikt u de max-dn opdracht in de algemene configuratiemodus voor spraakregistratie. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

max-dnmax-telefoonlijstnummers

geenmax-dnmax-telefoonlijstnummers

max.telefoonlijstnummers

Maximumaantal toestellen (ephone-dns) dat wordt ondersteund door de Cisco-router. Het maximum aantal is versie- en platformafhankelijk; type ? om het bereik weer te geven.

Standaard opdracht: De standaardwaarde is nul.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoonlijstnummers (toestelnummers) dat beschikbaar is in de lokale gateway. De max-dn command is platformspecifiek. Het definieert de limiet voor de spraak registreren dn commando. De max-pool de opdracht beperkt op dezelfde manier het aantal SIP-telefoons in een Cisco CME-systeem.

U kunt het aantal toegestane toestelnummers verhogen tot het maximum; maar nadat het maximaal toegestane nummer is geconfigureerd, kunt u de limiet niet verlagen zonder de router opnieuw op te starten. U kunt het aantal toegestane toestelnummers niet verminderen zonder de al geconfigureerde telefoonlijstnummers met dn-tags te verwijderen die een hoger nummer hebben dan het maximale aantal dat moet worden geconfigureerd.


 
Deze opdracht kan ook worden gebruikt voor Cisco Unified SIP SRST.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het maximale aantal telefoonlijstnummers instelt op 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Opdracht

Beschrijving

spraakregistrerendn

Hiermee schakelt u de configuratiemodus voor Voice Register Dn in om een toestel voor een SIP-telefoonlijn te definiëren.

max-pool(spraakwereldwijdregistreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een omgeving met een lokale gateway.

Als u het maximumaantal SIP-pools (Session Initiation Protocol) voor spraakregistratie wilt instellen dat wordt ondersteund in Cisco Unified SIP SRST, gebruikt u de max-pool opdracht in de algemene configuratiemodus voor spraakregistratie (spraakregistratie wereldwijd). Als u het maximumaantal wilt herstellen naar de standaardwaarde, gebruikt u de nee vorm van dit commando.

max-poolmax-voice-register-pools

geenmax-poolmax-voice-register-pools

max. spraak-register-pools

Maximumaantal SIP-spraakregisterpools dat wordt ondersteund door de Cisco-router. De bovengrens van voice register pools is platformafhankelijk; type ? voor bereik.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoons dat wordt ondersteund door Cisco Unified SIP SRST. De max-pool command is platformspecifiek en definieert de limiet voor de voice register pool commando.

De max-dn opdracht beperkt op dezelfde manier het aantal telefoonlijstnummers (toestelnummers) in Cisco Unified SIP SRST.

Voorbeeld:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Opdracht

Beschrijving

spraakregistrerendn

Hiermee schakelt u de configuratiemodus voor Voice Register Dn in om een toestel voor een SIP-telefoonlijn te definiëren.

max-dn(spraakwereldwijdregistreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een Cisco SIP SRST- of Cisco CME-omgeving.

Als u wilt inschakelen dat mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco Unified Border Element (Cisco UBE), en als u de functie voor het ontvangen/verliezen van inkomende en uitgaande IP-naar-IP-gesprekken wilt inschakelen voor het bepalen van de score voor audiogesprekken op de inkomende of uitgaande bel peer, voert u de media command in dial peer, spraakklasse of spraakserviceconfiguratiemodus. Als u wilt terugkeren naar het standaard IPIPGW-gedrag, gebruikt u de nee vorm van dit commando.

media [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistieken|transcoderhoge dichtheid|anti-trombone|sync-streams } ]

geenmedia [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistics|transcoderhigh-density|anti-trombone|sync-streams } ]

bulkstatistieken

(Optioneel) Hiermee wordt een periodiek proces ingeschakeld om gespreksstatistieken in bulk op te halen.

stroom-rond

(Optioneel) Hiermee kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. Het mediapakket moet rond de gateway stromen.

doorstroming

(Optioneel) Hiermee kunnen mediapakketten door de eindpunten gaan zonder tussenkomst van Cisco UBE.

voorvorken

(Optioneel) Hiermee schakelt u de functie voor het genereren van media in voor alle gesprekken.

bewaking

Hiermee schakelt u de bewakingsfunctie in voor alle gesprekken of een maximaal aantal gesprekken.

video

(Optioneel) Hiermee wordt bewaking van de videokwaliteit opgegeven.

max. gesprekken

Het maximale aantal gesprekken dat wordt gecontroleerd.

statistieken

(Optioneel) Maakt mediabewaking mogelijk.

transcodermet hoge dichtheid

(Optioneel) Zet mediacodecs om van de ene spraakstandaard naar de andere om de interoperabiliteit van apparaten met verschillende mediastandaarden te vergemakkelijken.

anti-trombone

(Optioneel) Hiermee schakelt u media-antitrombone in voor alle gesprekken. Mediablussen zijn mediaklussen in de SIP-entiteit vanwege doorverbinden of doorschakelen van gesprekken.

synchronisatiestromen

(Optioneel) Geeft aan dat zowel audio- als videostreams via de DSP-boerderijen op Cisco UBE en Cisco Unified CME gaan.

Standaard opdracht: Het standaardgedrag van Cisco UBE is het ontvangen van mediapakketten van het inkomende gespreksgedeelte, deze beëindigen en vervolgens de mediastroom op een uitgaande gespreksgedeelte opnieuw genereren.

Opdrachtmodi:

Configuratie bel peer (configuratie-bel-peer)

Configuratie spraakklasse (configuratieklasse)

Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de standaardconfiguratie ontvangt Cisco UBE mediapakketten van de inkomende gespreksstap, worden deze beëindigd en wordt de mediastroom op een uitgaande gespreksstap opnieuw geïnitieerd. Met de media flow-around kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. De Cisco UBE blijft routering- en factureringsfuncties afhandelen. Mediaflow-around voor SIP-naar-SIP-gesprekken wordt niet ondersteund.


 

De bulkstatistieken voor media en mediastatistieken worden alleen ondersteund.

U kunt de mediastroom voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers opgeven.

De transcoderhoge dichtheid trefwoord kan worden ingeschakeld in een van de configuratiemodi met hetzelfde opdrachtformaat. Als u de configureert transcoder hoge dichtheid trefwoord voor dial peers, zorg ervoor dat de mediatranscoder hoge dichtheid commando wordt geconfigureerd op zowel de in- als de out legs.

De software biedt geen ondersteuning voor het configureren van transcoderhoge dichtheid trefwoord op een bel peer die videogesprekken moet afhandelen. De volgende scenario's worden niet ondersteund:

  • Kies peers die op elk gewenst moment voor video worden gebruikt. Configureren van de media transcoder hoge dichtheid commando direct onder de dial peer of een voice class media configuratie wordt niet ondersteund.

  • Kies peers die zijn geconfigureerd op een Cisco UBE die op elk gewenst moment wordt gebruikt voor videogesprekken. De globale configuratie van de media transcoder hoge dichtheid opdracht onder spraakservice voip wordt niet ondersteund.


 

De bulkstatistieken voor media opdracht kan de prestaties beïnvloeden wanneer er een groot aantal actieve gesprekken zijn. Voor netwerken waar prestaties cruciaal zijn in de toepassingen van de klant, is het aanbevolen dat de bulkstatistieken voor media opdracht niet geconfigureerd.

Om de media opdracht op een spraakgateway uit de Cisco 2900- of Cisco 3900-serie Unified Border Element, moet u eerst de modusgrenselement commando. Hiermee wordt de mediavorken en mediamonitoring opdrachten. Configureer de niet modusgrenselement opdracht op de platforms uit de Cisco 2800- of Cisco 3800-serie.

U kunt media-antitrombone opgeven voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers.

De antitrombone trefwoord kan alleen worden ingeschakeld wanneer er geen mediakoppeling nodig is in beide delen. De anti-trombone werkt niet als het gespreksbeen doorstroomt en een ander gespreksbeen doorstroomt.

Voorbeeld: In het volgende voorbeeld worden mediabulkstatistieken weergegeven die zijn geconfigureerd voor alle VoIP-gesprekken:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Voorbeelden van mediastromen

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Voorbeelden van mediastatistieken

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Voorbeelden van mediatranscoder met hoge dichtheid

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd voor alle VoIP-gesprekken:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd op een dial peer:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Mediabewaking op een Cisco UBE-platform

In het volgende voorbeeld ziet u hoe u de score voor audiogesprekken configureert voor maximaal 100 gesprekken:


mode border-element
media monitoring 100

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor alle VoIP-gesprekken:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor spraakklasse-gesprekken:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor een dial peer:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-streams door de DSP-boerderijen gaan wanneer een audio- of videotranscodering nodig is:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-stromen door de DSP-boerderijen gaan wanneer audio- of videotranscodering nodig is en de RTP-stromen rond Cisco Unified Border Element stromen.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Opdracht

Beschrijving

dial peerspraak

Hiermee schakelt u de modus voor configuratie van bel peer in.

modus grenselement

Maakt de mogelijkheid voor mediamonitoring van de media commando.

spraakklasse

Hiermee schakelt u de configuratiemodus voor spraakklasse in.

spraakservice

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Als u het geheugen dat door de toepassing wordt toegewezen wilt wijzigen, gebruikt u de geheugen opdracht in de configuratiemodus voor aangepaste toepassingsresourceprofielen. Als u wilt terugkeren naar de geheugengrootte van de toepassing, gebruikt u de nee vorm van dit commando.

geheugengeheugen

geheugengeheugengeengeheugengeheugen
geheugen

Geheugentoewijzing in MB. Geldige waarden zijn van 0 tot 4096.

Standaard opdracht: De standaard geheugengrootte is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.

Voorbeeld: Het volgende voorbeeld toont hoe u het door de toepassing geleverde geheugen kunt overschrijven met behulp van een aangepast resourceprofiel:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de overlevingsmodus van Webex Calling wilt inschakelen voor Cisco Webex Calling-eindpunten, gebruikt u de modus webex-sgw commando. Als u de webex-sgw wilt uitschakelen, gebruikt u de nee vorm van dit commando.

webex-sgw-modus

nomode webex-sgw

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De webex-sgw-modus is standaard uitgeschakeld.

Opdrachtmodus: Spraakregistratie wereldwijd

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een andere modus is geconfigureerd, moet u geen modus ervan vóór het configureren modus webex-sgw.

Voorbeeld: Het volgende voorbeeld toont dat de Webex-sgw-modus is ingeschakeld:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Opdracht

Beschrijving

spraakregistratie wereldwijd weergeven

Geeft alle algemene configuratie-informatie weer die is gekoppeld aan SIP-telefoons.

Als u muziek tijdens wachtstand (MOH) wilt inschakelen, gebruikt u de moh commando in call-manager-fallback configuratiemodus. Als u muziek tijdens wachtstand wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mohbestandsnaam

geenmohbestandsnaam

bestandsnaam

Bestandsnaam van het muziekbestand. Het muziekbestand moet zich in de systeemflash bevinden.

Standaard opdracht: MOH is ingeschakeld.

Opdrachtmodus: Configuratie voor terugval door gespreksbeheer

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De moh Met de opdracht kunt u de .au- en .wav-muziekbestanden opgeven die worden afgespeeld voor bellers die in de wacht zijn gezet. MOH werkt alleen voor G.711-gesprekken en VoIP- en PSTN-gesprekken binnen het netwerk. Voor alle andere gesprekken horen bellers een periodieke toon. Interne gesprekken tussen Cisco IP-telefoons krijgen bijvoorbeeld geen MOH, in plaats daarvan horen bellers een toon.


 
Muziek-on-hold-bestanden kunnen .wav- of .au-bestandsformaat zijn; het bestandsformaat moet echter 8-bits 8-kHz-gegevens bevatten; bijvoorbeeld CCITT a-law- of u-law-gegevensformaat.

MOH kan worden gebruikt als een fallback MOH-bron bij gebruik van MOH live feed. Zie de moh-live (call-manager-fallback) commando voor meer informatie.

Voorbeeld: Het volgende voorbeeld schakelt MOH in en specificeert de muziekbestanden:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Opdracht

Beschrijving

call-manager-fallback

Hiermee schakelt u Cisco Unified SRST-ondersteuning in en schakelt u de configuratiemodus voor terugvallen met gespreksbeheer in.

moh-live (call-manager-fallback)

Geeft aan dat een bepaald telefoonnummer moet worden gebruikt voor een uitgaand gesprek dat de bron moet zijn voor een MOH-stroom voor SRST.

Als u een interface wilt inschakelen ter ondersteuning van het Maintenance Operation Protocol (MOP), gebruikt u de mop ingeschakeld commando in interface configuratie mode. Als u MOP op een interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mop ingeschakeld

geenmop ingeschakeld

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Ingeschakeld op Ethernet-interfaces en uitgeschakeld op alle andere interfaces.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de mop ingeschakeld opdracht om een interface in te schakelen ter ondersteuning van de MOP.

Voorbeeld: In het volgende voorbeeld wordt MOP voor seriële interface 0 ingeschakeld:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Als u een interface wilt inschakelen om MOP-systeemidentificatieberichten (Periodic Maintenance Operation Protocol) te verzenden, gebruikt u de mopsysid commando in interface configuratie mode. Als u ondersteuning voor MOP-berichten op een interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mop sysid

geenmopsysid

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Ingeschakeld

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt MOP nog steeds uitvoeren zonder dat de ID-berichten van het achtergrondsysteem zijn verzonden. Met deze opdracht kunt u de externe MOP-console gebruiken, maar genereert u geen berichten die door de configurator worden gebruikt.

Voorbeeld: In het volgende voorbeeld kan seriële interface 0 MOP-systeemidentificatieberichten verzenden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Opdracht

Beschrijving

mop-apparaat-code

Identificeert het type apparaat dat MOP-sysid-berichten verzendt en programmaberichten aanvraagt.

mop ingeschakeld

Hiermee wordt een interface ingeschakeld om de MOP te ondersteunen.

Als u een naam voor de redundantiegroep wilt configureren, gebruikt u de naam opdracht in configuratiemodus toepassingsredundantiegroep. Als u de naam van een redundantiegroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

naamredundancy-group-name

geennaamredundancy-group-naam

redundantie-groepsnaam

Hiermee geeft u de naam van de redundantiegroep op.

Standaard opdracht: De redundantiegroep is niet geconfigureerd met een naam.

Opdrachtmodus: Configuratiemodus redundantietoepassingsgroep (config-red-app-grp)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de naam opdracht om alias van de redundantiegroep te configureren.

Voorbeeld: De volgende voorbeelden geven aan hoe u de naam van de RG-groep configureert:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

afsluiten

Sluit een groep handmatig af.

Als u een DNS-server (Domain Name System) wilt configureren, gebruikt u de naam-server opdracht in configuratiemodus voor toepassingshosting. Als u de DNS-serverconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

naam-servernummer [ ip-adres ]

geennaam-servernummer [ ip-adres ]

cijfer

Identificeert de DNS-server.

ip-adres

IP-adres de van de DNS-server.

Standaard opdracht: DNS-server is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Tijdens het configureren van een statisch IP-adres in een Linux-container voor het hosten van toepassingen wordt alleen de laatst geconfigureerde naam serverconfiguratie gebruikt.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een DNS-server configureert voor een gateway voor een virtuele netwerkinterface:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gateway voor app-hosting

Configureert een gateway voor de virtuele netwerkinterface.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u de NETCONF-interface op uw netwerkapparaat wilt inschakelen, gebruikt u de netconfig-yang commando in de globale configuratiemodus. Als u de NETCONF-interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

netconfig-yang

geennetconfig-yang

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: NETCONF-interface is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Na de eerste inschakeling via de CLI kunnen netwerkapparaten vervolgens worden beheerd via een op modellen gebaseerde interface. De volledige activering van op modellen gebaseerde interfaceprocessen kan tot 90 seconden duren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de NETCONF-interface op het netwerkapparaat kunt inschakelen:

Device (config)# netconf-yang

Het volgende voorbeeld toont hoe u de SNMP-trap inschakelt nadat NETCONF-YANG is gestart:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Als u NTP-servers (Network Time Protocol) wilt configureren voor tijdsynchronisatie, gebruikt u de ntp-server commando in globale configuratiemodus. Als u deze mogelijkheid wilt uitschakelen, gebruikt u de nee vorm van dit commando.

IP-adres ntp-server

geenip-adresntp-server

ip-adres

Geeft de primaire of secundaire IPv4-adressen van de NTP-server aan.

Standaard opdracht: Er zijn geen servers standaard geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De NTP-service kan worden geactiveerd door ntp commando. Wanneer u de ntp-server commando wordt de NTP-service geactiveerd (indien deze nog niet geactiveerd is) en wordt de software-kloksynchronisatie gelijktijdig geconfigureerd.

Wanneer u de invoert geen ntp-server-opdracht wordt alleen de serversynchronisatiemogelijkheid uit de NTP-service verwijderd. De NTP-service zelf blijft actief, samen met andere eerder geconfigureerde NTP-functies.

Voorbeeld: Het volgende voorbeeld toont hoe u primaire en secundaire IP-adressen configureert van de NTP-servers die vereist zijn voor tijdsynchronisatie:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Als u een uitgaande proxy van het Session Initiation Protocol (SIP) wilt configureren voor uitgaande SIP-berichten op een Cisco IOS-spraakgateway, gebruikt u de uitgaande proxy opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u het doorsturen van SIP-berichten naar een uitgaande SIP-proxy wereldwijd wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice classsipoutbound proxy { dhcp|ipv4: ipv4-adres|ipv6: ipv6-adresdns|: host: domein } [ :poortnummer ]

geenvoice classsipoutbound proxy { dhcp|ipv4: ipv4-adres|ipv6: ipv6-adresdns|: host: domein } [ :poortnummer ]

dhcp

Geeft aan dat het IP-adres van de uitgaande proxy wordt opgehaald van een DHCP-server.

ipv4: ipv4-adres

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv4-adresbestemming. De dubbele punt is vereist.

ipv6:[ipv6- adres]

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv6-adresbestemming. Haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns: host:domein

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven domeinbestemming. De colonen zijn nodig.

:poortnummer

(Optioneel) Poortnummer voor de SIP-server (Session Initiation Protocol). De dubbele punt is vereist.

Standaard opdracht: Een uitgaande proxy is niet geconfigureerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakklasse slok uitgaande proxy-opdracht heeft in de modus voor dial peer-configuratie voorrang op de opdracht in de algemene SIP-configuratiemodus.

Haakjes moeten worden ingevoerd rond het IPv6-adres.

Voorbeeld: Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een IPv4-adres (10.1.1.1) te genereren als uitgaande proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een domein (sipproxy:cisco.com) te genereren als een uitgaande proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een uitgaande proxy te genereren met behulp van DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Opdracht

Beschrijving

kiezen-leeftijdgenotenspraak

Definieert een bepaalde bel peer, specificeert de methode voor spraakinkapsulatie en gaat over naar de configuratiemodus voor bel peer.

spraakservice

Hiermee schakelt u de configuratiemodus voor de spraakservice in en specificeert u een type spraakinkapsulatie.

Als u de doorgang van het Session Description Protocol (SDP) van het in-leg naar het uit-leg wilt inschakelen, gebruikt u de pass-thru-inhoud opdracht in de algemene VoIP SIP-configuratiemodus of dial peer-configuratiemodus. Als u een SDP-koptekst uit een geconfigureerde doorgangslijst wilt verwijderen, gebruikt u de nee vorm van het commando.

pass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

geenpass-thruinhoud [ custom-sdp |sdp{ mode|system } |unsupp ]

aangepast sdp

Hiermee schakelt u de doorgang van aangepaste SDP via SIP-profielen in.

sdp

Hiermee kunt u SDP-inhoud doorgeven.

modus

Hiermee schakelt u de SDP-modus voor doorschakelen in.

systeem

Geeft aan dat de pass-through-configuratie de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

onweerstaanbaar

Hiermee schakelt u doorschakelen in van alle niet-ondersteunde inhoud in een SIP-bericht of -verzoek.

Standaard opdracht: Uitgeschakeld

Opdrachtmodi:

SIP-configuratie (conf-serv-sip)

Configuratie bel peer (configuratie-bel-peer)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u doorschakeling van aangepaste SDP configureert met peer-regels voor SIP-profielen in de algemene VoIP SIP-configuratiemodus:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

In het volgende voorbeeld ziet u hoe u doorschakeling van aangepaste SDP configureert met SIP-profielen in de modus voor dial peer-configuratie:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de algemene VoIP SIP-configuratiemodus:


Router(conf-serv-sip)# pass-thru content sdp 

 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de modus voor spraakklasse-tenantconfiguratie:


Router(config-class)# pass-thru content sdp system 

 

In het volgende voorbeeld ziet u hoe u doorstroming van niet-ondersteunde inhoudstypen configureert in de configuratiemodus voor dial peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Als u een tijdelijke sleutel voor type-6-codering wilt configureren en de functie AES-wachtwoordcodering (Advanced Encryption Standard) wilt inschakelen, gebruikt u de wachtwoordcodering commando in globale configuratiemodus. Als u het wachtwoord wilt uitschakelen, gebruikt u de nee vorm van dit commando.

wachtwoordcodering aes

geenwachtwoordcodering

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Standaard is de AES-wachtwoordcoderingsfunctie uitgeschakeld. Voorgeprogrammeerde sleutels zijn niet gecodeerd.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de sleutel configuratie-sleutel wachtwoord-codering commando met de wachtwoordcodering opdracht om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de geen sleutel configuratie-sleutel wachtwoord-codering is de hoofdcoderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de configureert wachtwoordcodering commando zonder de te configureren sleutel configuratie-sleutel wachtwoord-codering commando wordt de volgende boodschap afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), zoals wanneer de running-config tonen of kopiëren running-config startup-config opdrachten zijn geconfigureerd:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Een wachtwoord wijzigen

Als het wachtwoord (hoofdsleutel) wordt gewijzigd of opnieuw gecodeerd, met behulp van de sleutel configuratie-sleutel wachtwoord-codering command) geeft het lijstregister de oude sleutel en de nieuwe sleutel door aan de toepassingsmodules die gebruikmaken van type 6-codering.

Een wachtwoord verwijderen

Als de hoofdsleutel die is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando wordt verwijderd uit het systeem, er wordt een waarschuwing afgedrukt (en er wordt een bevestiging gegeven) die aangeeft dat alle type 6 paswoorden nutteloos zullen worden. Nadat de wachtwoorden zijn gecodeerd, worden ze als beveiligingsmaatregel nooit gedecodeerd in de Cisco IOS-software. Wachtwoorden kunnen echter opnieuw worden gecodeerd, zoals in de vorige paragraaf is uitgelegd.


 

Als het wachtwoord is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando gaat verloren, kan niet gerecupereerd worden. Het wachtwoord moet op een veilige locatie worden opgeslagen.

Wachtwoordcodering ongedaan maken

Als u de wachtwoordcodering later deconfigureert met de geen wachtwoordcodering commando, alle bestaande type 6 paswoorden blijven ongewijzigd en zolang het paswoord (master key) dat geconfigureerd werd met de sleutel configuratie-sleutel wachtwoord-codering opdracht bestaat, het type 6 wachtwoorden zal worden ontcijferd als en wanneer vereist door de toepassing.

Wachtwoorden opslaan

Omdat niemand het wachtwoord kan “lezen” (geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando), kan het wachtwoord op geen enkele manier opgehaald worden uit de router. Bestaande beheerstations kunnen niet “weten” wat het is, tenzij de stations worden verbeterd om deze sleutel ergens op te nemen, in welk geval het wachtwoord veilig moet worden opgeslagen in het beheersysteem. Als configuraties worden opgeslagen met TFTP, zijn de configuraties niet standalone, wat betekent dat ze niet op een router kunnen worden geladen. Voor of nadat de configuraties op een router zijn geladen, moet het wachtwoord handmatig worden toegevoegd (met behulp van de sleutel configuratie-sleutel wachtwoord-codering commando). Het wachtwoord kan handmatig worden toegevoegd aan de opgeslagen configuratie, maar wordt niet aanbevolen omdat het handmatig toevoegen van het wachtwoord iedereen in staat stelt alle wachtwoorden in die configuratie te decoderen.

Nieuwe of onbekende wachtwoorden configureren

Als u cijfertekst invoert of knipt en plakt die niet overeenkomt met de hoofdsleutel, of als er geen hoofdsleutel is, wordt de cijfertekst geaccepteerd of opgeslagen, maar wordt er een waarschuwingsbericht afgedrukt. Het waarschuwingsbericht ziet er als volgt uit:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Als een nieuwe hoofdsleutel is geconfigureerd, worden alle gewone sleutels gecodeerd en zijn er type 6 sleutels gemaakt. De bestaande type 6 sleutels worden niet gecodeerd. De bestaande type 6-toetsen blijven ongewijzigd.

Als de oude hoofdsleutel verloren of onbekend is, hebt u de optie om de hoofdsleutel te verwijderen met de geen sleutel configuratie-sleutel wachtwoord-codering commando. De hoofdsleutel verwijderen met behulp van de geen sleutel configuratie-sleutel wachtwoord-coderingopdracht zorgt ervoor dat de bestaande versleutelde wachtwoorden gecodeerd blijven in de routerconfiguratie. De wachtwoorden worden niet ontcijferd.

Voorbeeld: Het volgende voorbeeld toont hoe u wachtwoorden van type 6 kunt coderen met behulp van AES-code en door de gebruiker gedefinieerde primaire sleutel:

conf t
key config-key password-encrypt Password123
password encryption aes

Het volgende voorbeeld toont dat een type 6 gecodeerde voorgeprogrammeerde sleutel is ingeschakeld:

Device (config)# password encryption aes

Opdracht

Beschrijving

sleutel config-sleutel wachtwoord-encryptie

Slaat een type 6-coderingssleutel op in privé-NVRAM.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Als u een gesprek wilt koppelen op basis van de gehele SIP (Session Initiation Protocol) of TEL (uniform resource identifier), gebruikt u de patroon commando in voice URI-klasse configuratiemodus. Als u de overeenkomst wilt verwijderen, gebruikt u de nee vorm van dit commando.

patroonuri-patroon

geenpatroonuri-patroon

uri-patroon

Cisco IOS-patroon voor reguliere expressie (regex) dat overeenkomt met de hele URI. Kan maximaal 128 tekens lang zijn.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraak-URI-klasse

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing kunt u punt " gebruiken." (overeenkomen met alles) om overeen te komen met '_'.

Deze opdracht komt overeen met een regulier expressiepatroon met de gehele URI.

Wanneer u deze opdracht gebruikt in een URI-spraakklasse, kunt u geen andere patroonovereenkomende opdracht gebruiken, zoals de host, telefooncontext, telefoonnummer, of gebruikers-id opdrachten.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een patroon definieert om een lokale gatewaysite binnen een onderneming uniek te identificeren op basis van de OTG/DTG-parameter van de trunkgroep van Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

In het volgende voorbeeld ziet u hoe u de VIA-poort voor Unified CM-signalering definieert voor de Webex Calling-trunk:

voice class uri 300 sip
pattern :5065

Het volgende voorbeeld toont hoe u de Unified CM-bron definieert die de IP- en VIA-poort signaleert voor de PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Opdracht

Beschrijving

bestemminguri

Geeft de spraakklasse aan die moet worden gebruikt om overeen te komen met de bestemmings-URI die door een spraaktoepassing wordt geleverd.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomendeuri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

telefoonnummer

Komt overeen met een gesprek op basis van het veld Telefoonnummer in een TEL-URI.

Dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

nummerplanweergevenuri

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u blijvende schijfruimte wilt reserveren voor een toepassing, gebruikt u de persistentie-schijf commando in configuratiemodus. Om de gereserveerde ruimte te verwijderen, gebruikt u de nee vorm van dit commando.

persistentie-schijfeenheid

geenpersist-diskunit

eenheid

Permanente schijfreservering in MB. Geldige waarden zijn van 0 tot 65535.

Standaard opdracht: Als de opdracht niet is geconfigureerd, wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de persistentie-schijf opdracht is niet geconfigureerd dan wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Voorbeeld: Het volgende voorbeeld toont hoe u reserveert:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de gewenste volgorde van een uitgaande dial peer binnen een Hunt-groep wilt aangeven, gebruikt u de voorkeur commando in dial peer configuratiemodus. Als u de voorkeur wilt verwijderen, gebruikt u de nee vorm van dit commando.

voorkeurwaarde

geenvoorkeurwaarde

waarde

Een geheel getal van 0 tot 10. Een lager getal geeft een hogere voorkeur aan. De standaardwaarde is 0, wat de hoogste voorkeur is.

Standaard opdracht: De langste overeenkomende bel peer heeft voorrang op de voorkeurswaarde.

Opdrachtmodus: Dial peer-configuratie (dial peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de voorkeur opdracht om de gewenste volgorde aan te geven voor overeenkomende bel peers in een Hunt-groep. Door een voorkeur in te stellen, kan de gewenste bel peer worden geselecteerd wanneer meerdere bel peers binnen een Hunt-groep zijn gekoppeld aan een beltekenreeks.

De voorkeur van het jachtalgoritme is configureerbaar. Als u bijvoorbeeld wilt opgeven dat een gespreksverwerkingsreeks naar bestemming A gaat, vervolgens naar bestemming B en ten slotte naar bestemming C, wijst u voorkeuren (0 is de hoogste voorkeur) toe aan de bestemmingen in de volgende volgorde:

  • Voorkeur 0 tot A

  • Voorkeur 1 voor B

  • Voorkeur 2 voor C

Gebruik de voorkeur commando enkel op hetzelfde patroontype. Bestemmings-uri en bestemmingspatroon zijn bijvoorbeeld twee verschillende patroontypen. Standaard heeft de bestemmings-uri een hogere voorkeur dan het bestemmingspatroon.

Voorbeeld: Het volgende voorbeeld toont hoe u uitgaande Webex Calling-dial-peer configureert met de selectie van dial-peer voor uitgaande Webex Calling-trunk op basis van dial-peer-groep:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Als u de initiële prioriteit en de failover-drempel voor een redundantiegroep wilt configureren, gebruikt u de prioriteit opdracht in configuratiemodus toepassingsredundantiegroep. Om de mogelijkheid te verwijderen, gebruikt u de nee vorm van dit commando.

prioriteitprioriteitswaardefailoverdrempelwaardedrempelwaarde

geenprioriteitprioriteitfailover drempeldrempel-waarde

prioriteitswaarde

Geeft de prioriteitswaarde aan.

drempelwaarde

Geeft de drempelwaarde aan.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratiemodus toepassingsredundantiegroep (config-red-app-grp)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Zowel actieve als stand-byrouters moeten dezelfde prioriteit- en drempelwaarden hebben.

Voorbeeld: Het volgende voorbeeld toont hoe u een RG configureert voor gebruik met VoIP HA onder de submodus toepassingsredundantie:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Als u de opties voor het privacybeleid op globaal niveau wilt configureren, gebruikt u de privacybeleid opdracht in VoIP SIP-configuratiemodus voor spraakservice of tenantconfiguratiemodus voor spraakklasse. Als u de opties voor het kopbeleid voor privacy wilt uitschakelen, gebruikt u de nee vorm van dit commando.

privacybeleid { passthru|send-always|strip { diversion|history-info } [ system ] }

geenprivacybeleid { passthru|send-always|strip { diversion|history-info } [ system ] }

voorbijganger

Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

verzenden-altijd

Geeft een privacykoptekst met een waarde Geen door aan het volgende gespreksgedeelte als het ontvangen bericht geen privacywaarden bevat, maar een privacykoptekst is vereist.

strippen

Hiermee worden de kopteksten voor omleiding of geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

omleiding

Hiermee worden de afleidingsheaders die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

geschiedenis-info

Hiermee worden de headers met geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

systeem

Geeft aan dat de opties voor het koptekstbeleid voor privacy de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Er zijn geen instellingen voor het privacybeleid geconfigureerd.

Opdrachtmodus: Configuratie VoIP SIP-spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een ontvangen bericht privacywaarden bevat, gebruik dan de privacybeleid passthru opdracht om ervoor te zorgen dat de privacywaarden van het ene gespreksgedeelte naar het volgende worden doorgegeven. Als het ontvangen bericht geen privacywaarden bevat maar de privacykoptekst is vereist, gebruikt u de privacybeleid altijd verzenden opdracht om de privacykoptekst in te stellen op Geen en het bericht door te sturen naar het volgende gespreksgedeelte. Als u de omleiding en de geschiedenisinformatie wilt verwijderen uit de headers die zijn ontvangen van het volgende gespreksgedeelte, gebruikt u de privacybeleid strip commando. U kunt het systeem zo configureren dat alle opties tegelijkertijd worden ondersteund.

Voorbeeld: Het volgende voorbeeld toont hoe u het doorgeefprivacybeleid kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Het volgende voorbeeld toont hoe u het privacybeleid voor altijd verzenden kunt inschakelen:

Router(config-class)# privacy-policy send-always system

Het volgende voorbeeld toont hoe u het privacybeleid van de strip kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Het volgende voorbeeld toont hoe u het pass-through-, send-always-privacy- en stripbeleid kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

In het volgende voorbeeld ziet u hoe u het privacybeleid voor altijd verzenden kunt inschakelen in de modus voor spraakklasse-tenantconfiguratie:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Opdracht

Beschrijving

asserted-id

Hiermee stelt u het privacyniveau in en schakelt u BETAALDE of PPID-privacykopteksten in voor uitgaande SIP-verzoeken of antwoordberichten.

voice classsipprivacybeleid

Configureert de opties voor het privacybeleid in de koptekst op het configuratieniveau van dial peer.

Als u het protocol van de besturingsinterface wilt configureren en de configuratiemodus van het redundantietoepassingsprotocol wilt invoeren, gebruikt u de protocol opdracht in configuratiemodus voor redundantie van toepassing. Als u het protocol-exemplaar uit de redundantiegroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

protocolnummer

geenprotocolnummer

cijfer

Geeft het protocol-exemplaar aan dat aan een besturingsinterface wordt gekoppeld.

Standaard opdracht: Protocol-exemplaar is niet gedefinieerd in een redundantiegroep.

Opdrachtmodus: Configuratiemodus voor redundantie van toepassing (config-red-app)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De configuratie voor het protocol van de besturingsinterface bestaat uit de volgende elementen:

  • Verificatiegegevens

  • Groepsnaam

  • Hallo tijd

  • Tijd in de wachtrij

  • Protocol-exemplaar

  • Gebruik van het BFD-protocol (bidirectional forwarding direction)

Voorbeeld: In het volgende voorbeeld ziet u hoe u het protocolexemplaar configureert en de configuratiemodus voor het redundantietoepassingsprotocol invoert:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Als u de redundantieconfiguratiemodus wilt openen, gebruikt u de redundantie commando in globale configuratiemodus.

redundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de afsluiten opdracht om de redundantieconfiguratiemodus af te sluiten.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de redundantieconfiguratiemodus opent:


Device(config)#redundancy
Device(config-red)#application redundancy

Opdracht

Beschrijving

redundantie weergeven

Geeft informatie over de redundantievoorziening weer.

Als u redundantie voor de toepassing wilt inschakelen en het redundantieproces wilt beheren, gebruikt u de redundantiegroep opdracht in voip-configuratiemodus van de spraakservice. Als u het redundantieproces wilt uitschakelen, gebruikt u de nee vorm van dit commando.

redundantiegroepgroepsnummer

geenredundantiegroepgroepsnummer

groepsnummer

Het nummer van de redundantiegroep.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: voip-configuratiemodus spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Toevoegen en verwijderen redundantiegroep moet opnieuw worden geladen om de bijgewerkte configuratie van kracht te laten worden. Laad de platforms opnieuw nadat alle configuratie is toegepast.

Voorbeeld: Het volgende voorbeeld toont hoe u de redundantiegroep configureert om de CUBE-toepassing in te schakelen:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Als u de interface wilt koppelen aan de gemaakte redundantiegroep, gebruikt u de redundantiegroep commando in interfacemodus. Als u de interface wilt loskoppelen, gebruikt u de nee vorm van dit commando.

redundantiegroepgroepsnummer { ipv4ipv6 } ip-adresexclusief

geenredundantiegroepgroepsnummer { ipv4ipv6 } ip-adresexclusief

groepsnummer

Het nummer van de redundantiegroep.

ip-adres

Geeft het IPv4- of IPv6-adres op.

exclusief

Koppelt de redundantiegroep aan de interface.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Koppelt de interface aan de redundantiegroep. Het is verplicht om een afzonderlijke interface te gebruiken voor redundantie, dat wil zeggen dat de interface die wordt gebruikt voor spraakverkeer niet kan worden gebruikt als controle- en gegevensinterface. U kunt maximaal twee redundantiegroepen configureren. Daarom kunnen er slechts twee actieve en stand-byparen binnen hetzelfde netwerk zijn.

Voorbeeld: Het volgende voorbeeld toont hoe u de IPv4-interface koppelt aan de redundantiegroep:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Opdracht

Beschrijving

ipv6-adresip-adres

Fysieke IPv6-adresconfiguratie van het apparaat.

Als u SIP-gateways (Session Initiation Protocol) wilt inschakelen om E.164-nummers te registreren met een externe SIP-proxy of SIP-registrar, gebruikt u de griffier opdracht in de SIP UA-configuratiemodus. Als u registratie van E.164-nummers wilt uitschakelen, gebruikt u de nee vorm van dit commando.

registrar { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

geenregistrar { dhcp| [ registrar-index ] registrar-server-adres [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

dhcp

(Optioneel) Geeft aan dat de domeinnaam van de primaire registrar-server wordt opgehaald van een DHCP-server (kan niet worden gebruikt om secundaire of meerdere registrars te configureren).

registrar-index

(Optioneel) Er moet een specifieke registrar worden geconfigureerd waarmee meerdere registrars (maximaal zes) kunnen worden geconfigureerd. Bereik is 1-6.

registrar-server-adres

Het serveradres van de SIP-registrar dat moet worden gebruikt voor eindpuntregistratie. Deze waarde kan worden ingevoerd in een van de drie indelingen:

  • dns: adres: het DNS-adres (Domain Name System) van de primaire SIP-registrar-server (de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens).

  • ipv4: adres: het IP-adres van de SIP-registrar-server (de ipv4: scheidingsteken moet worden opgenomen als de eerste vijf tekens).

  • ipv6:[adres]—het IPv6-adres van de SIP-registrar-server (de ipv6: scheidingsteken moet als eerste vijf tekens worden opgenomen en het adres zelf moet vierkante haakjes voor openen en sluiten bevatten).

:poort]

(Optioneel) Het SIP-poortnummer (het scheidingsteken van het colon is vereist).

auth-realm

(Optioneel) De realm voor vooraf geladen autorisatie.

realm, rijk

De realmnaam.

verlooptseconden

(Optioneel) Geeft de standaard registratietijd in seconden op. Bereik is 60-65535 . De standaardwaarde is 3600.

willekeurig contact

(Optioneel) De koptekst Willekeurige tekenreekscontactpersoon die wordt gebruikt om de registratiesessie te identificeren.

vernieuwingsratioratio-percentage

(Optioneel) Geeft de vernieuwingsverhouding van de registratie in percentage aan. Bereik is 1-100 . Standaard is 80.

regeling {slok|slokken}

(Optioneel) Het URL-schema. De opties zijn SIP (slok) of beveiligde SIP (slokken), afhankelijk van uw software-installatie. De standaardwaarde is slok.

tcp

(Optioneel) Geeft TCP aan. Indien niet gespecificeerd, is de standaardwaarde UDP UDP.

type

(Optioneel) Het registratietype.


 

De type argument kan niet gebruikt worden met de dhcp optie.

secundair

(Optioneel) Een secundaire SIP-registrar voor redundantie als de primaire registrar mislukt. Deze optie is niet geldig als DHCP is opgegeven.

Wanneer er twee registrars zijn, wordt het REGISTER-bericht naar beide registrar-servers verzonden, zelfs als de primaire registrar een 200 OK verzendt en de trunk is geregistreerd bij de primaire registrar.

Als u de registratie naar de secundaire registrar wilt verzenden, gebruikt u DNS SRV alleen wanneer de primaire mislukt.


 

U kunt geen andere optionele instellingen configureren zodra u de secundair trefwoord: geef eerst alle andere instellingen op.

verloopt

(Optioneel) Geeft de vervaltijd van de registratie op

systeem

(Optioneel) Geeft het gebruik van de algemene sip-ua-waarde aan. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Registratie is uitgeschakeld.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de griffier dhcp of griffier registrar-server-adres opdracht om de gateway in te schakelen voor het registreren van E.164-telefoonnummers met primaire en secundaire externe SIP-registrars. Eindpunten op Cisco IOS SIP-gateways voor multiplexing (TDM) met tijdverdeling, Cisco Unified Border Elements (CUBE's) en Cisco Unified Communications Manager Express (Cisco Unified CME) kunnen bij meerdere registrars worden geregistreerd met de griffier registrar-index commando.

Cisco IOS SIP-gateways genereren standaard geen SIP-registerberichten.


 

Wanneer u een IPv6-adres invoert, moet u vierkante haken rond de adreswaarde opnemen.

Voorbeeld: Het volgende voorbeeld toont hoe u registratie met een primaire en secundaire registrar configureert:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Het volgende voorbeeld toont hoe u een apparaat configureert om te registreren met het SIP-serveradres dat is ontvangen van de DHCP-server. De dhcp trefwoord is alleen beschikbaar voor configuratie door de primaire registrar en kan niet worden gebruikt als u meerdere registrars configureert.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Het volgende voorbeeld toont hoe u een primaire registrar configureert met een IP-adres met TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

In het volgende voorbeeld ziet u hoe u een URL-schema configureert met SIP-beveiliging:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Het volgende voorbeeld toont hoe u een secundaire registrar configureert met een IPv6-adres:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Het volgende voorbeeld toont hoe u alle POTS-eindpunten configureert voor twee registrars met DNS-adressen:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Het volgende voorbeeld toont hoe u de realm voor vooraf geladen autorisatie configureert met het adres van de registrar-server:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Het volgende voorbeeld toont hoe u registrar configureert in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# registrar server system

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

opnieuw proberenregistreren

Hiermee wordt het totale aantal te verzenden SIP-registratieberichten ingesteld.

status sip-ua-register weergeven

Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe primaire of secundaire SIP-registrar.

timersregistreren

Stelt in hoelang de SIP UA wacht voordat registratieverzoeken worden verzonden.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de SIP-registratiefunctie wilt inschakelen, gebruikt u de registrarserver opdracht in de SIP-configuratiemodus. Als u de SIP-registratiefunctie wilt uitschakelen, gebruikt u de nee vorm van het commando.

registrarserver [ expires [ maxsec ] [ minsec ] ]

geenregistrarserver [ expires [ maxsec ] [ minsec ] ]

verloopt

(Optioneel) Hiermee stelt u de actieve tijd in voor een inkomende registratie.

max.sec.

(Optioneel) De maximale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 600 tot 86400. De standaardwaarde is 3600.

minsec.

(Optioneel) De minimale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 60 tot 3600. De standaardwaarde is 60.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer deze opdracht wordt ingevoerd, accepteert de router inkomende SIP-registratieberichten. Als SIP Register-berichtverzoeken een kortere vervaltijd hebben dan wat met deze opdracht is ingesteld, wordt de vervaltijd van het SIP Register-bericht gebruikt.

Deze opdracht is verplicht voor Cisco Unified SIP SRST of Cisco Unified CME en moet vóór elke worden ingevoerd spraak poolregistreren of spraak registreren wereldwijd opdrachten zijn geconfigureerd.

Als het WAN is uitgeschakeld en u uw Cisco Unified CME- of Cisco Unified SIP SRST-router opnieuw opstart, heeft de router geen database met SIP-telefoonregistraties wanneer de router opnieuw wordt geladen. De SIP-telefoons moeten zich opnieuw registreren, wat enkele minuten kan duren, omdat SIP-telefoons geen keepalive-functionaliteit gebruiken. Om de tijd te verkorten voordat de telefoons opnieuw worden geregistreerd, kan de registratievervaldatum met deze opdracht worden aangepast. De standaardvervaldatum is 3600 seconden; een vervaldatum van 600 seconden wordt aanbevolen.

Voorbeeld: De volgende deelmonster-output van de weergeven running-config opdracht geeft aan dat SIP registrar functionaliteit is ingesteld:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraak wereldwijd registreren

Hiermee schakelt u de algemene configuratiemodus voor spraakregistratie in om algemene parameters in te stellen voor alle ondersteunde Cisco SIP-telefoons in een Cisco Unified CME- of Cisco Unified SIP SRST-omgeving.

spraakkanaal registreren

Hiermee schakelt u de configuratiemodus voor de spraakregistratiepool in voor SIP-telefoons.

Als u de vertaling van de SIP-koptekst Remote-Party-ID wilt inschakelen, gebruikt u de id van externe partij opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u de vertaling van de externe partij-ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ID-systeem van externe partij

geenID-systeem van externe partij

systeem

Geeft aan dat de SIP-koptekst Remote-Party-ID de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Vertaling van externe partij-id is ingeschakeld.

Opdrachtmodi:

SIP UA-configuratie

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer de id van externe partij opdracht is ingeschakeld, vindt een van de volgende gespreksinformatiebehandelingen plaats:

  • Als er een Remote-Party-ID-koptekst aanwezig is in het inkomende INVITE-bericht, worden de naam en het nummer van de beller die zijn geëxtraheerd uit de koptekst Remote-Party-ID verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Dit is het standaardgedrag. Gebruik de opdracht remote-party-id om deze optie in te schakelen.

  • Wanneer er geen Remote-Party-ID-koptekst beschikbaar is, vindt er geen vertaling plaats zodat de naam en het nummer van de beller worden geëxtraheerd uit de koptekst Van en worden verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Deze behandeling vindt ook plaats wanneer de functie is uitgeschakeld.

Voorbeeld: In het volgende voorbeeld wordt de Remote-Party-ID-vertaling ingeschakeld:


Router(config-sip-ua)# remote-party-id 
 

In het volgende voorbeeld wordt de Remote-Party-ID-vertaling weergegeven die is ingeschakeld in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# remote-party-id system

Opdracht

Beschrijving

foutopsporingccsipgebeurtenissen

Hiermee kunt u SIP SPI-gebeurtenissen traceren.

foutopsporingsberichten

Hiermee schakelt u SIP SPI-berichttracering in.

debugvoiceccapiinuit

Hiermee kunt u het uitvoeringspad opsporen via de API voor gespreksbeheer.

Als u het aantal keren wilt configureren dat een SIP INVITE-verzoek (Session Initiation Protocol) opnieuw wordt verzonden naar de andere gebruikersagent, gebruikt u de uitnodiging opnieuw proberen opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

invitenumbersysteem opnieuw proberen

geenuitnodiging opnieuw proberennummersysteem

systeem

Geeft aan dat de INVITE-verzoeken de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

cijfer

Geeft het aantal nieuwe INVITE-pogingen aan. Bereik is van 1 tot 10. Standaardwaarde is 6.

Standaard opdracht: Zes nieuwe pogingen

Opdrachtmodus:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht wilt herstellen naar de standaardwaarde, kunt u ook de standaard commando.

Voorbeeld: In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2 voor tenant 1 in de configuratiemodus voor spraakklasse-tenant:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Om de intrekkingsstatus van een certificaat te controleren, gebruikt u de intrekkingscontrole commando in ca-trustpoint configuratiemodus.

intrekkingscontrolemethode1 [ methode2methode3 ]

geenintrekkingscontrolemethode1 [ methode2methode3 ]

methode1 [methode2 methode3]

Specificeert de methode (OCSP, CRL of sla de intrekkingscontrole over) die wordt gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken.

Controleert de intrekkingsstatus van een certificaat:

  • crl—Certificaatcontrole wordt uitgevoerd door een CRL. Dit is de standaardoptie.

  • geen: certificaatcontrole wordt genegeerd.

  • ocsp: certificaatcontrole wordt uitgevoerd door een OCSP-server.

Standaard opdracht: De CRL-controle is verplicht voor het huidige gebruik van het trustpoint-beleid.

Nadat een trustpoint is ingeschakeld, wordt de standaard ingesteld op intrekkingscontrole crl, wat betekent dat de CRL-controle verplicht is.

Opdrachtmodus: ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de intrekkingscontrole opdracht om ten minste één methode te specificeren (OCSP, CRL of sla de intrekkingscontrole over) die moet worden gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken. Bij meerdere methoden wordt de volgorde waarin de methoden worden toegepast bepaald door de volgorde die via dit commando wordt opgegeven.

Als uw router niet over de toepasselijke CRL beschikt en er geen kan verkrijgen of als de OCSP-server een fout retourneert, weigert uw router het certificaat van de peer - tenzij u de geen trefwoord in uw configuratie. Als de geen trefwoord is geconfigureerd, een intrekkingscontrole wordt niet uitgevoerd en het certificaat wordt altijd geaccepteerd.

Voorbeeld: Het volgende voorbeeld toont voor het configureren van de router om de CRL te downloaden:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Als u het sleutelpaar Rivest, Shamir en Adelman (RSA) wilt opgeven om aan het certificaat te koppelen, gebruikt u de rsakeypair opdracht in configuratiemodus trustpoint certificaat. Als u het sleutelpaar wilt loskoppelen, gebruikt u de nee vorm van dit commando.

rsakeypair-sleutellabel [ sleutelgrootte [ coderingssleutelgrootte ] ]

geenrsakeypairtoetslabel [ sleutelgrootte [ coderingssleutelgrootte ] ]

sleutellabel

Geeft de naam van het sleutelpaar aan dat tijdens de inschrijving wordt gegenereerd als het nog niet bestaat of als de automatisch inschrijven regenereren opdracht is geconfigureerd.

De keypair-naam kan niet beginnen vanaf nul (‘0’).

sleutelgrootte

(Optioneel) De grootte van het RSA-sleutelpaar. Als de grootte niet is opgegeven, wordt de bestaande sleutelgrootte gebruikt. De aanbevolen sleutelgrootte is 2048 bits.

grootte van coderingssleutel

(Optioneel) De grootte van de tweede sleutel die wordt gebruikt om afzonderlijke codering, handtekeningsleutels en certificaten aan te vragen.

Standaard opdracht: Standaard wordt de FQDN-sleutel (Fully Qualified Domain Name) gebruikt.

Opdrachtmodus: Configuratie van het trustpoint voor het certificaat (ca-trustpoint)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Certificaatvernieuwing met de optie Opnieuw genereren werkt niet met een sleutellabel dat begint vanaf nul ('0') (bijvoorbeeld '0test'). CLI staat het configureren van een dergelijke naam onder trustpoint toe en staat hostnaam vanaf nul toe. Wanneer u de naam van het rsakeypair configureert onder een trustpoint, configureert u de naam niet vanaf nul. Wanneer de naam van het toetsenpaar niet is geconfigureerd en het standaardtoetsenpaar wordt gebruikt, moet u ervoor zorgen dat de hostnaam van de router niet vanaf nul begint. Als dit het geval is, configureert u "rsakeypair naam expliciet onder het trustpoint met een andere naam.

Wanneer u een sleutelpaar opnieuw genereert, bent u verantwoordelijk voor het opnieuw inschrijven van de identiteiten die aan het sleutelpaar zijn gekoppeld. Gebruik de rsakeypair opdracht om terug te verwijzen naar het benoemde sleutelpaar.

Voorbeeld: Het volgende voorbeeld toont hoe u een trustpoint maakt om een door een certificeringsinstantie ondertekend certificaat in het bezit te hebben:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Het volgende voorbeeld is een voorbeeld van een trustpoint-configuratie die het RSA-sleutelpaar 'exampleCAkeys' specificeert:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Opdracht

Beschrijving

automatisch inschrijven

Hiermee schakelt u automatisch in.

crl, krop

Genereert RSA-sleutelparen.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Om het payloadtype van een RTP-pakket (Real-Time Transport Protocol) te identificeren, gebruikt u de rtp payload-type commando in dial peer voice configuratiemodus. Als u het RTP-payloadtype wilt verwijderen, gebruikt u de nee vorm van dit commando.

comfort-ruis typertp [13 |19 ]

geenrtp payload-typecomfortgeluid [13 |19]

comfort-ruis 19}{13 |

(Optioneel) RTP-payloadtype van comfortgeluid. De RTP-payload voor Comfort Noise, van de IETF (IETF) Audio- of Video Transport (AVT)-werkgroep, wijst 13 aan als het payloadtype voor Comfort Noise. Als u verbinding maakt met een gateway die voldoet aan de RTP-payload voor Comfort Noise-concept, gebruikt u 13. Gebruik 19 alleen als u verbinding maakt met oudere Cisco-gateways die DSPware gebruiken vóór versie 3.4.32.

Standaard opdracht: Er is geen RTP-payloadtype geconfigureerd.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de rtp payload-type opdracht om het payloadtype van een RTP te identificeren. Gebruik dit commando na de dtmf-relais wordt gebruikt om de NTE-methode van DTMF-relais te kiezen voor een SIP-gesprek (Session Initiation Protocol).

Geconfigureerde payloadtypen NSE en NTE sluiten bepaalde waarden uit die eerder hardgecodeerd zijn met de bedrijfseigen betekenissen van Cisco. Gebruik de nummers 96, 97, 100, 117, 121–123 en 125–127 niet met vooraf toegewezen waarden.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het RTP-payloadtype configureert:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Opdracht

Beschrijving

dtmf-relais

Geeft aan hoe SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

Om een vertaalregel te definiëren, gebruikt u de regel commando in de configuratiemodus van de spraakvertaalregel. Als u de vertaalregel wilt verwijderen, gebruikt u de nee vorm van dit commando.

Regel matchen en vervangen

regelvoorrang { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

geenregelvoorrang

Regel afwijzen

regelvoorrang afkeuren { match-pattern |type match-type [ plan match-type ] }

geenregelvoorrang

voorrang

Prioriteit van de vertaalregel. Bereik is van 1 tot 15.

wedstrijdpatroon

Stream editor-expressie (SED) die wordt gebruikt om inkomende gespreksinformatie te koppelen. De slash ‘/’ is een scheidingsteken in het patroon.

vervangingspatroon

SED-expressie die wordt gebruikt om het overeenkomende patroon in de gespreksinformatie te vervangen. De slash ‘/’ is een scheidingsteken in het patroon.

type type overeenkomst type vervanging

(Optioneel) Nummertype van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • verkort: verkorte weergave van het volledige nummer dat door dit netwerk wordt ondersteund.

  • alle—Elk type gebeld nummer.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor de type vervanging argumenten zijn als volgt:

  • verkorte—A—bbreviated weergave van het volledige nummer zoals ondersteund door dit netwerk.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

plan matchtype vervangtype

(Optioneel) Nummerplan van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • alle—Elk type gekozen nummer.

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor het argument van het vervangtype zijn als volgt:

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Verwerpen

Het overeenkomende patroon van een vertaalregel wordt gebruikt voor gespreksafwijzingsdoeleinden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van regels voor spraakvertaling

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een vertaalregel is van toepassing op een nummer van een bellende partij (automatic number identification [ANI]) of een gebeld partijnummer (dialed number identification service [DNIS]) voor inkomende, uitgaande en omgeleide gesprekken binnen Cisco H.323-gateways waarvoor spraak is ingeschakeld.


 

Gebruik deze opdracht in combinatie met de spraakvertaalregel commando. Een eerdere versie van deze opdracht gebruikt dezelfde naam maar wordt gebruikt na de vertaalregel commando en heeft een iets andere commando syntaxis. In de oudere versie kunt u de vierkante haakjes niet gebruiken wanneer u de opdrachtsyntaxis invoert. Ze worden alleen in de syntaxis weergegeven om optionele parameters aan te geven, maar worden niet geaccepteerd als scheidingstekens in werkelijke opdrachtvermeldingen. In de nieuwere versie kunt u de vierkante haakjes als scheidingstekens gebruiken. In de toekomst raden we u aan deze nieuwere versie te gebruiken om regels op te stellen voor het afstemmen van gesprekken. Uiteindelijk wordt de vertaalregel commando wordt niet ondersteund.

De nummervertaling vindt meerdere keren plaats tijdens het gespreksomleidingsproces. In zowel de oorspronkelijke als de beëindigende gateways wordt het inkomende gesprek vertaald voordat een inkomende dial peer wordt gekoppeld, voordat een uitgaande dial peer wordt gekoppeld en voordat een gespreksverzoek wordt ingesteld. Uw nummerplan moet rekening houden met deze vertaalstappen wanneer vertaalregels worden gedefinieerd.

De onderstaande tabel toont voorbeelden van matchpatronen, inputstrings en resultaatstrings voor de regel (spraakvertaalregel) commando.

Tabel 1. Overeenkomende patronen, invoerreeksen en resultaatreeksen

Overeenkomstig patroon

Vervangend patroon

Invoerreeks

Resultaatreeks

Beschrijving

/^.*///4085550100Elke tekenreeks is null string.
////40855501004085550100Combineer een willekeurige tekenreeks, maar geen vervanging. Gebruik deze optie om het oproepplan of oproeptype te bewerken.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Koppel vanaf het midden van de invoerreeks.
/\(.*\)0120//\10155/40811101204081110155Match vanaf het einde van de invoerreeks.
/^1#\(.*\)//\1/1#23452345Vervang de overeenkomende tekenreeks door een lege tekenreeks.
/^408...\(8333\)//555\1/40877701005550100Combineer meerdere patronen.
/1234//00&00/555010055500010000Koppel de subtekenreeks.
/1234//00\000/555010055500010000Koppel de substring (hetzelfde als &).

De software controleert of een vervangingspatroon een geldige E.164-indeling heeft die de toegestane speciale tekens kan bevatten. Als de indeling niet geldig is, wordt de expressie behandeld als een niet-herkende opdracht.

Het nummertype en belplan zijn optionele parameters voor het matchen van een gesprek. Als een van beide parameters is gedefinieerd, wordt het gesprek gecontroleerd aan de hand van het overeenkomstpatroon en de geselecteerde type- of planwaarde. Als het gesprek aan alle voorwaarden voldoet, wordt het gesprek geaccepteerd voor aanvullende verwerking, zoals nummervertaling.

Verschillende regels kunnen worden gegroepeerd in een vertaalregel, die een naam geeft aan de regelset. Een vertaalregel kan maximaal 15 regels bevatten. Alle gesprekken die verwijzen naar deze vertaalregel worden vertaald tegen deze set van criteria.

De voorrangswaarde van elke regel mag in een andere volgorde worden gebruikt dan de volgorde waarin ze in de set zijn ingevoerd. De voorrangswaarde van elke regel geeft de voorrangsvolgorde aan waarin de regels moeten worden gebruikt. Regel 3 kan bijvoorbeeld worden ingevoerd voor regel 1, maar de software gebruikt regel 1 voor regel 3.

De software ondersteunt maximaal 128 vertaalregels. Een vertaalprofiel verzamelt en identificeert een reeks van deze vertaalregels voor het vertalen van gebelde, gebelde en omgeleide nummers. Naar een vertaalprofiel wordt verwezen door trunkgroepen, bron-IP-groepen, spraakpoorten, dial peers en interfaces voor het afhandelen van gespreksvertaling.

Voorbeeld: In het volgende voorbeeld wordt een vertaalregel toegepast. Als een gebeld nummer begint met 5550105 of 70105, gebruikt vertaalregel 21 in plaats daarvan de regelopdracht om het nummer door te schakelen naar 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In het volgende voorbeeld, als een gebeld nummer 14085550105 of 014085550105 is, na het uitvoeren van vertaalregel 345, zijn de doorschakelcijfers 50105. Als het overeenkomsttype is geconfigureerd en het type niet 'onbekend' is, moet dial peer-matching worden uitgevoerd om overeen te komen met het type invoerstringnummering.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Opdracht

Beschrijving

toondevertaalregel

Hier worden de parameters van een vertaalregel weergegeven.

spraakvertaalregel

Initieert de definitie van de regel voor spraakvertaling.

Opdrachten S

Als u wilt opgeven of het serienummer van de router moet worden opgenomen in het certificaatverzoek, gebruikt u de serienummer commando in ca-trustpoint configuratiemodus. Om het standaardgedrag te herstellen, gebruikt u de nee vorm van dit commando.

serienummer [geen]

geenserienummer

geen

(Optioneel) Geeft aan dat er geen serienummer wordt opgenomen in de certificaataanvraag.

Standaard opdracht: Niet geconfigureerd. U wordt gevraagd om het serienummer tijdens de inschrijving van het certificaat.

Opdrachtmodus: configuratie van ca-trustpoint

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de opdracht voor serienummer kunt geven, moet u de crypto ca trustpoint-opdracht, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoert.

Gebruik deze opdracht om het serienummer van de router op te geven in de certificaataanvraag of gebruik de geen trefwoord om aan te geven dat een serienummer niet in de certificaataanvraag mag worden opgenomen.

Voorbeeld: Het volgende voorbeeld toont hoe u een serienummer weglaat uit de certificaataanvraag:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een sessieprotocol wilt opgeven voor gesprekken tussen lokale en externe routers via het pakketnetwerk, gebruikt u de sessieprotocolopdracht in de configuratiemodus voor dial peer. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

sessieprotocol {cisco|sipv2}

geensessieprotocol

cisco

Dial peer gebruikt het eigen Cisco VoIP-sessieprotocol.

sipv2

Dial peer maakt gebruik van het Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Gebruik dit trefwoord met de optie SIP.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De cisco trefwoord is alleen van toepassing op VoIP op de routers uit de Cisco 1750-, Cisco 1751-, Cisco 3600- en Cisco 7200-serie.

Voorbeelden: Het volgende voorbeeld toont dat het Cisco-sessieprotocol is geconfigureerd als het sessieprotocol:


dial-peer voice 20 voip
 session protocol cisco

In het volgende voorbeeld wordt weergegeven dat een VoIP-dial peer voor SIP is geconfigureerd als het sessieprotocol voor VoIP-gesprekssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Opdracht

Beschrijving

dial peerspraak

Schakelt de configuratiemodus voor dial peer in en specificeert de methode voor spraakgerelateerde inkapseling.

sessiedoel(VoIP)

Hiermee configureert u een netwerkspecifiek adres voor een bel peer.

Als u het vernieuwen van de SIP-sessie wereldwijd wilt inschakelen, gebruikt u de opdracht sessievernieuwen in de SIP-configuratiemodus. Als u de sessie wilt vernieuwen, gebruikt u de nee vorm van dit commando.

sessievernieuwen

geen sessie vernieuwd

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen sessie vernieuwd

Opdrachtmodus: SIP-configuratie (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de SIP sessie vernieuwen opdracht om het verzoek voor het vernieuwen van de sessie te verzenden.

Voorbeeld: In het volgende voorbeeld wordt de sessie vernieuwd onder de SIP-configuratiemodus:


Device(conf-serv-sip)# session refresh 
 

Opdracht

Beschrijving

Sip-sessievernieuwenvoorspraakklasse

Hiermee schakelt u sessie vernieuwen in op dial peer-niveau.

Als u de servergroepen in uitgaande dial peers wilt configureren, gebruikt u de sessieservergroep opdracht in de configuratiemodus voor SIP-dial peer. Als u de functie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

sessie server-groepserver-groep-id

geensessie server-groepserver-groep-id

servergroep-id

Configureert de opgegeven servergroep als de bestemming van de bel peer.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: sip dial peer configuratie (config-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de opgegeven servergroep in de afsluitmodus staat, wordt de bel peer niet geselecteerd om uitgaande gesprekken te routeren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de opgegeven servergroep configureert als de bestemming van de bel peer:

Device(config-dial-peer)# session server-group 171

Als u een netwerkspecifiek adres wilt aanwijzen om gesprekken van een VoIP- of VoIPv6-dial peer te ontvangen, gebruikt u de sessiedoel opdracht in dial peer configuratie modus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

doel sessie {dhcp|ipv4: bestemming-adres|ipv6: [bestemming-adres] |dns: [$s$. | $d$. | $e$. | $u$.] hostnaam|enum: table-num|loopback:rtp|ras|settlementprovider-nummer|sip-server|registrar} [: poort]

geensessiedoel

dhcp

Configureert de router om het sessiedoel te verkrijgen via DHCP.


 

De dhcp De optie kan alleen beschikbaar worden gesteld als het Session Initiation Protocol (SIP) wordt gebruikt als sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht sessieprotocol (bel peer).

ipv4: bestemming-adres

Hiermee configureert u het IP-adres van de bel peer om gesprekken te ontvangen. De dubbele punt is vereist.

ipv6: [bestemming-adres]

Configureert het IPv6-adres van de bel peer om gesprekken te ontvangen. Vierkante haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns:[$s$]hostnaam

Configureert het hostapparaat met de DNS-server (Domain Name System) die de naam van de bel peer oplost om gesprekken te ontvangen. De dubbele punt is vereist.

Gebruik een van de volgende macro's met dit trefwoord bij het definiëren van het sessiedoel voor VoIP-peers:

  • $ s$. --(Optioneel) Het bestemmingspatroon van de bron wordt gebruikt als onderdeel van de domeinnaam.

  • $d$. --(Optioneel) Bestemmingsnummer wordt gebruikt als onderdeel van de domeinnaam.

  • $e$. --(Optioneel) Cijfers in het gebelde nummer worden omgekeerd en er worden perioden toegevoegd tussen de cijfers van het gebelde nummer. De resulterende tekenreeks wordt gebruikt als onderdeel van de domeinnaam.

  • $ u$. --(Optioneel) Een ongeëvenaard deel van het bestemmingspatroon (zoals een gedefinieerd toestelnummer) wordt gebruikt als onderdeel van de domeinnaam.

  • hostnaam--Tekenreeks die de volledige hostnaam bevat die aan het doeladres moet worden gekoppeld; bijvoorbeeld serverA.example1.com.

enum: tabel-num

Configureert het nummer van de ENUM-zoektabel. Bereik is van 1 tot 15. De dubbele punt is vereist.

loopback:rtp

Configureert alle spraakgegevens om terug te keren naar de bron. De dubbele punt is vereist.

ras, ras

Hiermee configureert u het protocol voor de signaleringsfunctie registratie, opname en status (RAS). Een gatekeeper wordt geraadpleegd om het E.164-adres te vertalen naar een IP-adres.

sip-server

Hiermee configureert u de algemene SIP-server als bestemming voor gesprekken van de bel peer.

:poort

(Optioneel) Poortnummer voor het dial peer-adres. De dubbele punt is vereist.

settlementprovider-aantal

Configureert de afwikkelingsserver als doel om het terminerende gatewayadres op te lossen.

  • De aanbieder-aantal argument geeft het IP-adres van de provider aan.

registrar

Geeft aan dat het gesprek moet worden omgeleid naar het registrar-eindpunt.

  • De griffier trefwoord is alleen beschikbaar voor SIP-dial peers.

Standaard opdracht: Er is geen IP-adres of domeinnaam gedefinieerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de sessiedoel om een netwerkspecifieke bestemming op te geven voor een bel peer om gesprekken van de huidige bel peer te ontvangen. U kunt een optie selecteren om een netwerkspecifiek adres of domeinnaam als doel te definiëren, of u kunt een van de verschillende methoden selecteren om automatisch de bestemming voor gesprekken van de huidige bel peer te bepalen.

Gebruik de sessiedoeldns opdracht met of zonder de opgegeven macro's. Met de optionele macro's kunt u het aantal VoIP dial peer-sessiedoelen verminderen dat u moet configureren als u groepen nummers hebt gekoppeld aan een bepaalde router.

De de opdracht sessiontargetenum geeft de dial peer opdracht om een tabel met vertaalregels te gebruiken om het DNIS-nummer (Dialed Number Identification Service) te converteren naar een nummer in de E.164-indeling. Dit vertaalde nummer wordt verzonden naar een DNS-server die een verzameling URL's bevat. Deze URL's identificeren elke gebruiker als een bestemming voor een gesprek en kunnen verschillende toegangsdiensten vertegenwoordigen, zoals SIP, H.323, telefoon, fax, e-mail, chatberichten en persoonlijke webpagina's. Voordat u het sessiedoel toewijst aan de bel peer, configureert u een ENUM-overeenkomende tabel met de vertaalregels met behulp van de stemenum-wedstrijd-tabelcommando in globale configuratiemodus. De tabel wordt geïdentificeerd in de sessiontargetenum commando met de tabel-num argument.

Gebruik de Opdracht sessiedoelloopback om het spraaktransmissiepad van een gesprek te testen. Het teruglooppunt is afhankelijk van de oorsprong van het gesprek.

Gebruik de de opdracht sessiontargetdhcp om aan te geven dat de host van het sessiedoel wordt verkregen via DHCP. De dhcp optie kan alleen beschikbaar worden gesteld als de SIP wordt gebruikt als het sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht sessieprotocol(bel peer).

De sessiedoel opdrachtconfiguratie kan het doel van RAS niet combineren met de vereffenen-bellen commando.

Voor de sessiedoelregelingprovidernummer opdracht, wanneer de VoIP-dial peers zijn geconfigureerd voor een settlement-server, wordt de aanbieder-aantal argument in de sessiedoel en vereffenen-bellen opdrachten moeten identiek zijn.

Gebruik de doelsessiesip-server opdracht om de algemene SIP-serverinterface te benoemen als de bestemming voor gesprekken van de bel peer. U moet eerst de interface van de SIP-server definiëren met behulp van de slok-server commando in SIP user-agent (UA) configuratiemodus. Dan kunt u de doelsessiesip-server optie voor elke dial peer in plaats van het volledige IP-adres voor de SIP-serverinterface onder elke dial peer in te voeren.

Nadat de SIP-eindpunten zijn geregistreerd bij de SIP-registrar in de gehoste Unified Communications (UC), kunt u de De opdracht sessiontargetregistrar om het gesprek automatisch naar het registrar-eindpunt te leiden. U moet de sessiedoelcommando op een wijzerplaat die naar het eindpunt wijst.

Voorbeelden: Het volgende voorbeeld toont hoe u een sessiedoel maakt met DNS voor een host met de naam 'voicerouter' in het domeinvoorbeeld.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DNS met de optionele $u$. macro. In dit voorbeeld eindigt het bestemmingspatroon met vier perioden (.) om elke viercijferige extensie met het belangrijkste nummer 1310555 mogelijk te maken. De optionele $u$. macro stuurt de gateway om het ongeëvenaarde gedeelte van het gekozen nummer te gebruiken, in dit geval de viercijferige extensie, om een dial peer te identificeren. Het domein is 'example.com'.


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van DNS, met de optionele $d$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd naar 13105551111. De optionele macro $d$. stuurt de gateway om het bestemmingspatroon te gebruiken om een dial peer in het domein 'example.com' te identificeren.


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van DNS, met de optionele $e$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd op 12345. De optionele macro $e$. stuurt de gateway om het volgende te doen: de cijfers in het bestemmingspatroon omkeren, perioden tussen de cijfers toevoegen en dit omgebogen bestemmingspatroon gebruiken om de bel peer in het domein "voorbeeld.com" te identificeren.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van een ENUM-matchingtabel. Het geeft aan dat gesprekken die zijn gevoerd met behulp van dial peer 101 de voorkeursvolgorde van regels moeten gebruiken in enum match tabel 3:


dial-peer voice 101 voip
 session target enum:3

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van vereffening:


dial-peer voice 24 voip
 session target settlement:0

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met IPv6 voor een host om 2001:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

In het volgende voorbeeld ziet u hoe u Cisco Unified Border Element (UBE) configureert om een gesprek om te leiden naar het registratieeindpunt:


dial-peer voice 4 voip
session target registrar

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel of het volledige E.164-telefoonnummer op (afhankelijk van het nummerplan) dat moet worden gebruikt voor een bel peer.

kiezen-leeftijdgenotenspraak

Hiermee schakelt u de configuratiemodus voor bel peer in en specificeert u de methode voor spraakgerelateerde inkapseling.

sessieprotocol (bel peer)

Hiermee geeft u een sessieprotocol op voor gesprekken tussen lokale en externe routers met behulp van de modus voor bel peer van het pakketnetwerk.

afrekenen-bellen

Geeft aan dat de afrekening moet worden gebruikt voor de opgegeven bel peer, ongeacht het doeltype van de sessie.

sip-server

Definieert een netwerkadres voor de SIP-serverinterface.

stemenum-wedstrijd-tabel

Initieert de ENUM-matchtabeldefinitie.

Als u het protocol voor de transportlaag wilt opgeven dat een SIP-telefoon gebruikt om verbinding te maken met Cisco Unified SIP-gateway, gebruikt u de sessie-vervoer opdracht geven in voip sip of dial peer-spraakmodi van de spraakservice. Als u de standaardwaarde wilt herstellen, gebruikt u de nee vorm van dit commando.

sessie-transport {tcp [tls] |udp}

geensessie-vervoer

tcp

Transmission Control Protocol (TCP) wordt gebruikt.

tls

(Alleen beschikbaar met de tcp optie) Transport layer security (TLS) over TCP.

udp

Het User Datagram Protocol (UDP) wordt gebruikt. Dit is de standaardwaarde.

Standaard opdracht: UDP is het standaardprotocol.

Opdrachtmodus: voip sip van spraakservice, spraak via dial peer

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht stelt u de parameter voor het transportlaagprotocol in het configuratiebestand van de telefoon in.

Voorbeeld:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Als u informatie wilt weergeven over de PKI-certificaten die zijn gekoppeld aan trustpoint, gebruikt u de crypto pki-certificaten weergeven commando in geprivilegieerde EXEC-modus.

crypto pki-certificaten weergeven [trustpoint-name]

trustpointnaam

(Optioneel) Naam van het trustpoint. Met dit argument geeft u aan dat alleen certificaten die betrekking hebben op het trustpoint moeten worden weergegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Bevoorrecht EXEC (#)

ReleaseWijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de crypto pki-certificaten weergeven opdracht om de informatie weer te geven over de PKI-certificaten die aan trustpoint zijn gekoppeld. De veldbeschrijvingen spreken voor zich.

Voorbeeld: Hieronder volgt een voorbeeld van de uitvoer van de crypto pki-certificaten weergeven opdracht:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
-----END CERTIFICATE----- 

Als u de PKI-trustpoolcertificaten (Public Key Infrastructure) van de router in een verbose-indeling wilt weergeven, gebruikt u de crypto pki trustpool tonen opdracht in geprivilegieerde exec-configuratiemodus.

crypto pki trustpool tonen [policy]

beleid

(Optioneel) Geeft het PKI-trustpoolbeleid weer.

Standaard opdracht: Geen standaardgedrag of -waarde

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de crypto pki trustpool tonen wordt gebruikt zonder de beleid trefwoord, dan worden de PKI-certificaten van de router weergegeven in een verbose-formaat.

Als de crypto pki trustpool tonen wordt gebruikt met de beleid trefwoord, vervolgens wordt de PKI-trustpool van de router weergegeven.

Voorbeeld: Hieronder volgt een voorbeeld van de crypto pki trustpool tonen opdracht om de certificaten in PKI trustpool weer te geven:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Opdracht

Beschrijving

crypto pki trustpool import

Importeert (downloadt) de CA-certificaatbundel handmatig in de PKI-trustpool om de bestaande CA-bundel bij te werken of te vervangen.

standaard

Hiermee wordt de waarde van een subopdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

overeenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

Als u de SIP-verbindingstabellen (Session Initiation Protocol, gebruikersagent) voor transport wilt weergeven, gebruikt u de commandosip-uaverbindingen weergeven in geprivilegieerde EXEC-modus.

toonsip-uaverbindingen {tcp [tls] |udp} {kort|detail}

tcp

Geeft alle TCP-verbindingsinformatie weer.

tls

(Optioneel) Geeft alle Transport Layer Security (TLS) via de TCP-verbindingsinformatie weer.

udp

Geeft alle UDP-verbindingsinformatie (User Datagram Protocol) weer.

kort

Geeft een overzicht van verbindingen weer.

detail

Geeft gedetailleerde verbindingsinformatie weer.

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De sip-ua-verbindingen tonen commando mag pas uitgevoerd worden na een oproep. Gebruik deze opdracht voor meer informatie over de verbindingsdetails.

Voorbeeld: Hieronder volgt een voorbeeld van de sip-ua verbindingen tonen tcp tls kort opdracht met een korte samenvatting inclusief de bijhorende tenant-tag voor luistercontactdozen toegevoegd.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Hieronder volgt een voorbeeld van de toon detail sip-ua verbindingen tcp tls commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Hieronder volgt een voorbeeld van de sip-ua verbindingen tonen tcp kort opdracht met een samenvatting die de gekoppelde tenant-tag voor de toegevoegde luisterstopcontacten afdrukt.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Hieronder volgt een voorbeeld van de toon detail sip-ua verbindingen tcp commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Hieronder volgt een voorbeeld van de toon udp-instructies voor sip-ua-verbindingen opdracht met een samenvatting die de gekoppelde tenant-tag voor de toegevoegde luisterstopcontacten afdrukt.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Hieronder volgt een voorbeeld van de toon udp-detail sip-ua-verbindingen commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Voorbeeld: In de onderstaande tabel worden de significante velden beschreven die in het display worden weergegeven.

Tabel 1. toon Veldbeschrijvingen sip-ua-verbindingen

Veld

Beschrijving

Totaal actieve verbindingen

Geeft alle verbindingen aan die de gateway voor verschillende doelen heeft. Statistieken worden uitgesplitst in afzonderlijke velden.

Aantal mislukte verzendingen.

Geeft het aantal TCP- of UDP-berichten aan dat door de transportlaag is gedaald. Berichten worden verwijderd als er netwerkproblemen zijn en de verbinding vaak is beëindigd.

Aantal externe sluitingen

Geeft het aantal keren dat een externe gateway de verbinding heeft beëindigd. Een hogere waarde geeft aan dat er een probleem is met het netwerk of dat de externe gateway het hergebruik van de verbindingen niet ondersteunt (dus niet compatibel met RFC 3261). Het externe afsluitingsnummer kan ook bijdragen aan het aantal verstuurde storingen.

Aantal conn. mislukkingen

Geeft het aantal keren dat de transportlaag niet is gelukt om de verbinding met de externe agent tot stand te brengen. Het veld kan ook aangeven dat het adres of de poort die is geconfigureerd onder de bel peer mogelijk onjuist is of dat de externe gateway die transportmodus niet ondersteunt.

Aantal niet-actieve bijwerkingen

Geeft het aantal keren dat de verbindingen zijn beëindigd of getimed vanwege signalering van inactiviteit. Tijdens gespreksverkeer moet dit nummer nul zijn. Als de waarde niet nul is, raden we u aan de inactiviteittimer af te stemmen om de prestaties te optimaliseren met de timers commando.

Max. tcp verzendt msg wachtrij grootte van 0, geregistreerd voor 0.0.0.0:0

Geeft het aantal wachtende berichten in de wachtrij aan dat moet worden verzonden via de TCP-verbinding wanneer de congestie zich op het hoogtepunt bevond. Een hoger wachtrijnummer geeft aan dat er meer berichten wachten om te worden verzonden op het netwerk. De groei van deze wachtrijgrootte kan niet rechtstreeks door de beheerder worden beheerd.

Tuples zonder bijpassende socket entry

Alle tuples voor de aansluiting die zijn gemarkeerd met '**' aan het einde van de lijn geven een foutconditie aan van de bovenste transportlaag; met name dat de bovenste transportlaag niet gesynchroniseerd is met de onderste verbindingslaag. Cisco IOS-software moet deze voorwaarde automatisch overwinnen. Als de fout blijft optreden, voert u de duidelijksip-uaudpaansluiting of duidelijksip-uatcpaansluitingopdracht geven en het probleem melden aan uw ondersteuningsteam.

Tuples met mismatched address/port entry

Alle tuples voor de aansluiting die zijn gemarkeerd met "++" aan het einde van de lijn wijzen op een fout conditie van de bovenste transportlaag, waarbij de socket waarschijnlijk leesbaar is, maar niet wordt gebruikt. Als de fout blijft optreden, voert u de duidelijksip-uaudpaansluiting of duidelijksip-uatcpaansluitingopdracht geven en het probleem melden aan uw ondersteuningsteam.

Externe agentverbindingen-Aantal

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host.

Conn-Id Conn-State WriteQ-grootte van externe poort

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host. Het veld WriteQ-Size is alleen relevant voor TCP-verbindingen en is een goede indicator van netwerkcongestie en als de TCP-parameters moeten worden afgestemd.

Nummer

Geeft de onderhandelde code weer.

Kromme

Kromtemaat van de ECDSA-code.

Opdracht

Beschrijving

wissip-uatcptlsverbindingsid

Hiermee wist u een SIP TCP TLS-verbinding.

duidelijkesip-uatcpverbinding

Hiermee wist u een SIP TCP-verbinding.

duidelijkesip-uaudpverbinding

Hiermee wist u een SIP UDP-verbinding.

toonsip-uaopnieuw proberen

Geeft statistieken voor nieuwe SIP-pogingen weer.

toonsip-uastatistieken

SIP-statistieken voor respons, verkeer en nieuwe pogingen worden weergegeven.

statussip-uaweergeven

Hiermee wordt de status van de SIP-gebruikersagent weergegeven.

toonsip-uatimers

Geeft de huidige instellingen weer voor de SIP UA-timers.

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

timers

Configureert de timers voor SIP-signalering.

Als u de status van E.164-nummers wilt weergeven die een SIP-gateway (Session Initiation Protocol) heeft geregistreerd bij een externe primaire SIP-registrar, gebruikt u de toonsip-uaregisterstatus commando in de bevoorrechte EXEC-modus.

statussip-uaregisterweergeven [secundair]

secundair

(Optioneel) Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe secundaire SIP-registrar.

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SIP-gateways kunnen E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar. De opdracht toonsip-uaregisterstatus commando is alleen voor uitgaande registratie, dus als er geen FXS dial peers te registreren zijn, is er geen output wanneer het commando wordt uitgevoerd.

Voorbeeld: Het volgende is de voorbeelduitvoer van deze opdracht:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

In de onderstaande tabel worden belangrijke velden beschreven die in deze output worden weergegeven.

Tabel 2. sip-ua registerstatus weergeven Veldbeschrijvingen

Veld

Beschrijving

Lijn

Het telefoonnummer dat u wilt registreren.

peer

Het nummer van de registratiebestemming.

vervalt (sec)

De hoeveelheid tijd in seconden tot de registratie verloopt.

geregistreerd

Registratiestatus.

Opdracht

Beschrijving

registrar

Hiermee kunnen SIP-gateways E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar.

Om de status van SNMP-communicatie (Simple Network Management Protocol) te controleren, gebruikt u het toon snmp commando in user EXEC of privileged EXEC mode.

toon snuitje

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Gebruiker EXEC (>), Privileged EXEC (#)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Dit commando geeft tellerinformatie voor SNMP-bewerkingen. Het geeft ook de reeks chassis-id's weer die is gedefinieerd met de chassis-id snmp-server opdracht voor algemene configuratie.

Voorbeeld: Het volgende is de voorbeelduitvoer van de opdracht show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Als u de belgegevens van Webex Calling-gebruikers wilt weergeven die door de Webex Calling-cloud worden gesynchroniseerd met de Webex-survivabilitygateway op locatie, gebruikt u de spraakregisterweergevenvoorwebex-sgw-gebruikers in de bevoorrechte EXEC-modus.

toonvoiceregisterwebex-sgw-gebruikers [brief|geregistreerd|detail|toestelnummertag |telefoonnummertag]

kort

Geeft korte gespreksinformatie weer van de Webex Calling-gebruikers.

geregistreerd

Geeft alle geregistreerde gebruikers van Webex Calling weer in de korte indeling.

detail

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruikers.

telefoonnummertag

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit telefoonnummer.

toesteltag

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit toestelnummer.

Opdrachtmodus: Bevoorrecht EXEC

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de gespreksinformatie van de Webex Calling-gebruikers weer te geven.

Gebruik de geregistreerd trefwoord om alle geregistreerde Webex Calling-gebruikers in de korte indeling weer te geven. De output voor de detail trefwoord wordt gewijzigd om het type Webex Calling-gebruikersagent, de registratiestatus van de gebruiker en AOR-id's te filteren met 'sectie AOR:' optie. De output voor de kort trefwoord wordt gewijzigd om de weergavenaam van de Webex Calling-gebruikers toe te voegen.

Voorbeelden: Hieronder volgt de voorbeeldoutput van het commando Instructies voor spraakregistratie voor Webex-sgw-gebruikers weergeven. Het geeft details weer van alle gebruikers in een korte indeling:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Hieronder volgt een voorbeeld van de uitvoer van het commando spraakregister weergeven voor geregistreerde Webex-sgw-gebruikers. Het geeft details weer van geregistreerde gebruikers in een korte indeling:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Hieronder volgt een voorbeeld van de uitvoer van het commando gegevens van Webex-sgw-gebruikers met spraakregistratie weergeven. Het geeft gedetailleerde informatie weer voor elk van de gebruikers:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Hieronder volgt een voorbeeld van de uitvoer van het commando telefoonnummertag voor Webex-sgw-gebruikers met spraakregistratie weergeven. Er wordt informatie weergegeven over het opgegeven telefoonnummer:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Hieronder volgt een voorbeeld van de uitvoer van het commando tag voor het toestelnummer van Webex-sgw-gebruikers voor spraakregistratie weergeven. Er wordt informatie weergegeven over het opgegeven toestelnummer:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Opdracht

Beschrijving

toonspraakregistreeralles

Geeft alle configuraties van Cisco SIP SRST en Cisco Unified Communications Manager Express weer en registreert informatie.

Als u de SIP-configuratiemodus (Session Initiation Protocol) wilt invoeren, gebruikt u de slok opdracht in de VoIP-configuratiemodus van de spraakservice.

sip (sip)

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: VoIP-configuratie voor spraakservice (configuratie-voi-srv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Vanuit de spraakservice VoIP configuratiemodus, de slok met deze opdracht kunt u de SIP-configuratiemodus openen. In deze modus zijn verschillende SIP-opdrachten beschikbaar, zoals binden, sessievervoer en url.

Voorbeeld: Het volgende voorbeeld illustreert het invoeren van de SIP-configuratiemodus en vervolgens het instellen van de binden opdracht op het SIP-netwerk:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Opdracht

Beschrijving

VoIP-spraakservice

Hiermee gaat u de configuratiemodus voor de spraakservice in.

sessievervoer

Hiermee configureert u de spraakkieppeer om Transmission Control Protocol (TCP) of User Datagram Protocol (UDP) te gebruiken als het onderliggende transportlaagprotocol voor SIP-berichten.

Als u een SIP-profiel wilt configureren dat wereldwijd wordt toegepast, gebruikt u de sip-profielen opdracht in algemene VoIP SIP-configuratiemodus.

sip-profielenprofiel-id

geenprofiel-idsip-profielen

profiel-id

Het tagnummer van de SIP-profielen dat als globaal moet worden gekoppeld. Bereik is 1-10000.

inkomend

Hiermee schakelt u de functie inkomende SIP-profielen in.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: Algemene VoIP SIP-configuratie (configuratie-voi-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de sip-profielen opdracht om SIP-profielen te configureren met regels voor het toevoegen, verwijderen, kopiëren of wijzigen van de SIP, Session Description Protocol (SDP) en peer headers voor inkomende en uitgaande berichten.

Voorbeeld: Het volgende voorbeeld toont hoe u profielen configureert die globaal moeten worden toegepast:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Als u een netwerkadres wilt configureren voor de SIP-serverinterface (Session Initiation Protocol), gebruikt u de sip-server opdracht in de configuratiemodus van de SIP-gebruikersagent of de configuratiemodus van de spraakklasse-tenant. Als u een netwerkadres wilt verwijderen dat is geconfigureerd voor SIP, gebruikt u de nee vorm van dit commando.

sip-server {dns: hostnaam|ipv4: ipv4-adres[:port-num]|ipv6: ipv6-adres [:port-num]}

geensip-server

dns: hostnaam

Stelt de algemene SIP-serverinterface in op een DNS-hostnaam (Domain Name System). Als u een hostnaam opgeeft, wordt de standaard-DNS gebruikt die is gedefinieerd door de opdracht ip name-server. Hostnaam is optioneel.

Geldige DNS-hostnaam in de volgende indeling: naam.gateway.xyz.

ipv4: ipv4-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv4-adres. Een geldig IPv4-adres heeft de volgende indeling: xxx.xxx.xxx.xxx.

ipv6: ipv6-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv6-adres. U moet haakjes invoeren rond het IPv6-adres.

:poort-num

(Optioneel) Poortnummer voor de SIP-server.

Standaard opdracht: Er is geen netwerkadres geconfigureerd.

Opdrachtmodus: SIP-gebruikersagentconfiguratie (config-sip-ua), Voice class-tenantconfiguratie (config-class)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als je deze opdracht gebruikt, kan je ook de sessiedoelsip-server opdracht op elke dial peer in plaats van het SIP-serverinterfaceadres voor elke dial peer herhaaldelijk in te voeren. Het configureren van een SIP-server als sessiedoel is handig als er een Cisco SIP-proxyserver (SPS) aanwezig is in het netwerk. Met een SPS kunt u de SIP-serveroptie configureren en de geïnteresseerde dial peers standaard de SPS laten gebruiken.

Als u deze opdracht wilt herstellen naar een null-waarde, gebruikt u de standaard commando.

Om een IPv6-adres te configureren, moet de gebruiker [ ] rondom het IPv6-adres invoeren.

Voorbeeld: In het volgende voorbeeld, dat begint in de algemene configuratiemodus, wordt de algemene SIP-serverinterface ingesteld op de DNS-hostnaam '3660-2.sip.com'. Als je ook gebruik maakt van de sessiedoelsipserver opdracht, u hoeft de DNS-hostnaam niet in te stellen voor elke individuele bel peer.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv4-adres:


sip-ua
 sip-server ipv4:10.0.2.254 

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv6-adres. Opmerking: rond het IPv6-adres zijn haakjes ingevoerd:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Opdracht

Beschrijving

standaard

Hiermee schakelt u een standaardcache voor aggregatie in.

ip-naamserver

Geeft het adres aan van een of meer naamservers die moeten worden gebruikt voor de resolutie van de naam en het adres.

sessiedoel (VoIP-bel peer)

Hiermee geeft u een netwerkspecifiek adres op voor een bel peer.

sessiedoel sip-server

Geeft het doel van de dial peer-sessie de opdracht om de globale SIP-server te gebruiken.

sip-ua

Gaat naar de configuratiemodus SIP-gebruikersagent om de SIP-gebruikersagent te configureren.

Als u SIP-configuratieopdrachten (Session Initiation Protocol) voor de gebruikersagent wilt inschakelen, gebruikt u de sip-ua commando in globale configuratiemodus. Als u alle configuratieopdrachten voor SIP-gebruikersagenten wilt herstellen naar hun standaardwaarden, gebruikt u de nee vorm van dit commando.

sip-ua

geensip-ua

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Als deze opdracht niet is ingeschakeld, kunnen er geen configuratieopdrachten voor SIP-gebruikersagenten worden ingevoerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus van de SIP-gebruikersagent in te voeren. In de onderstaande tabel worden de opdrachten voor de SIP-configuratiemodus voor de gebruikersagent weergegeven.

Tabel 3. Opdrachten voor de SIP-configuratiemodus gebruiker-agent

Opdracht

Beschrijving

verbinding-hergebruik

Gebruikt de luisteraarpoort voor het verzenden van aanvragen via de UDP. De via-poort optie stuurt SIP-antwoorden naar de poort die aanwezig is in de Via-header in plaats van de bronpoort waarop de aanvraag is ontvangen. Merk op dat de aansluiting-hergebruik is een opdracht voor de SIP-configuratiemodus voor een gebruikersagent.

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

inband-waarschuwingssignaal

Deze opdracht wordt vanaf Cisco IOS-versie 12.2 niet meer ondersteund omdat de gateway externe of lokale terugbelgesprekken afhandelt op basis van SIP-berichten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de timers voor SIP-signalering voor nieuwe pogingen.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

transport

Hiermee schakelt u het transport van een SIP-gebruikersagent in of uit voor de TCP of UDP waar de SIP-gebruikersagenten van het protocol naar luisteren op poort 5060 (standaard).

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus van de SIP-gebruikersagent invoert en de SIP-gebruikersagent configureert:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Opdracht

Beschrijving

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de nieuwe pogingen voor SIP-berichten.

tonensip-ua

Geeft statistieken weer voor SIP-pogingen, timers en de huidige status van de luisteraar.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

transport

Configureert de SIP-gebruikersagent (gateway) voor SIP-signaleringsberichten bij inkomende gesprekken via de SIP TCP- of UDP-socket.

Als u de toegangsreeks voor de community wilt instellen voor toegang tot het Simple Network Management Protocol (SNMP), gebruikt u de community voor snmp-server commando in globale configuratiemodus. Als u de opgegeven communityreeks wilt verwijderen, gebruikt u de nee vorm van dit commando.

snmp-server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

geencommunityreeks vansnmp-server

tekenreeks

Communityreeks die bestaat uit 1 tot 32 alfanumerieke tekens en functioneert als een wachtwoord, waardoor toegang tot SNMP mogelijk is. Lege ruimten zijn niet toegestaan in de communityreeks.


 

Het @-symbool wordt gebruikt om de context-informatie af te bakenen. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

weergeven (Optioneel) Een eerder gedefinieerde weergave. De weergave definieert de objecten die beschikbaar zijn voor de SNMP-gemeenschap.
weergavenaam (Optioneel) Naam van een eerder gedefinieerde weergave.
ro (Optioneel) Geeft alleen-lezentoegang aan. Geautoriseerde beheerstations kunnen alleen MIB-objecten ophalen.
rillen (Optioneel) Geeft leestoegang aan. Geautoriseerde beheerstations kunnen zowel MIB-objecten ophalen als wijzigen.
ipv6 (Optioneel) Geeft een toegangslijst met IPv6-namen op.
nacl (Optioneel) Toegangslijst met IPv6-namen.
toegangslijst-nummer

(Optioneel) Geheel getal van 1 tot 99 dat een standaardtoegangslijst van IP-adressen of een tekenreeks (niet langer dan 64 tekens) specificeert die de naam is van een standaardtoegangslijst van IP-adressen die toegang hebben gekregen tot de SNMP-agent.

Een alternatief is een geheel getal tussen 1300 en 1999 dat een lijst met IP-adressen specificeert in het uitgebreide bereik van standaardtoegangslijstnummers die de communityreeks mogen gebruiken om toegang te krijgen tot de SNMP-agent.

Standaard opdracht: Een SNMP-communityreeks biedt alleen-lezentoegang tot alle objecten.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De geen snmp-server-opdracht schakelt alle versies van SNMP (SNMPv1, SNMPv2C, SNMPv3) uit.

De eerste snmp-server opdracht die u invoert, schakelt alle versies van SNMP in.

Als u SNMP-communityreeksen voor de MPLS LDP MIB wilt configureren, gebruikt u de community voor snmp-server commando op het host network management station (NMS).

De community voor snmp-server kan worden gebruikt om alleen een IPv6-toegangslijst, alleen een IPv4-toegangslijst of beide op te geven. Als u zowel IPv4- als IPv6-toegangslijsten wilt configureren, moet de IPv6-toegangslijst eerst worden weergegeven in de opdrachtverklaring.


 

Het @-symbool wordt gebruikt als scheidingsteken tussen de communityreeks en de context waarin het wordt gebruikt. Specifieke VLAN-informatie in BRIDGE-MIB kan bijvoorbeeld worden gepolst met community@VLAN_ID (bijvoorbeeld public@100) waarbij 100 het VLAN-nummer is. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

Voorbeeld: Het volgende voorbeeld toont hoe u de communityreeks voor lezen/schrijven instelt op newstring:

Router(config)# snmp-server community newstring rw

Het volgende voorbeeld toont hoe u alleen-lezentoegang voor alle objecten toestaat aan leden van de standaard benoemde toegangslijst lmnop die de reeks voor comaccess-community specificeren. Geen enkele andere SNMP-beheerder heeft toegang tot objecten.

Router(config)# snmp-server community comaccess ro lmnop

Het volgende voorbeeld toont hoe u de tekenreekscomaccess toewijst aan SNMP, alleen-lezentoegang toestaat en specificeert dat IP-toegangslijst 4 de communityreeks kan gebruiken:

Router(config)# snmp-server community comaccess ro 4

Het volgende voorbeeld toont hoe u de tekenreekmanager toewijst aan SNMP en lees- en schrijftoegang toestaat tot de objecten in de beperkte weergave:

Router(config)# snmp-server community manager view restricted rw

Het volgende voorbeeld toont hoe u de communitycomaccess verwijdert:

Router(config)# no snmp-server community comaccess

In het volgende voorbeeld ziet u hoe u alle versies van SNMP kunt uitschakelen:

Router(config)# no snmp-server

Het volgende voorbeeld toont hoe u een IPv6-toegangslijst met de naam lijst1 configureert en koppelt een SNMP-communityreeks aan deze toegangslijst:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Opdracht

Beschrijving

toegangslijst

Configureert het mechanisme van de toegangslijst voor het filteren van frames op protocoltype of leverancierscode.

show snmp community

Hiermee worden de toegangsreeksen voor de SNMP-community weergegeven.

snmp-server vallen inschakelen

Hiermee kan de router SNMP-meldingsberichten verzenden naar een aangewezen netwerkbeheerwerkstation.

host van de snmp-server

Hiermee wordt de beoogde ontvanger van een SNMP-meldingsbewerking opgegeven.

snmp-serverweergave

Hiermee wordt een weergaveinvoer gemaakt of bijgewerkt.

Als u het verzenden van SNMP-meldingen (Simple Network Management Protocol) wilt inschakelen, gebruikt u de snmp-server schakelt traps syslog in commando in globale configuratiemodus. Als u SNMP-meldingen van systeemlogboekberichten wilt uitschakelen, gebruikt u de nee vorm van dit commando.

snmp-server schakelt traps syslog in

nosnmp-server schakelt traps syslog in

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: SNMP-meldingen zijn uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SNMP-meldingen kunnen worden verzonden als vallen of verzoeken om informatie. Met dit commando worden zowel traps als inform requests ingeschakeld.

Met dit commando kunt u meldingen voor systeemlogboekregistratie in- of uitschakelen. Systeemlogboekberichten (ook wel systeemfoutberichten of syslog-berichten genoemd) zijn statusmeldingsberichten die tijdens de werking worden gegenereerd door het routeringsapparaat. Deze berichten worden meestal geregistreerd bij een bestemming (zoals het terminalscherm, een systeembuffer of een externe 'syslog'-host).

Als uw softwareafbeelding de Cisco Syslog MIB ondersteunt, kunnen deze berichten ook via SNMP naar een netwerkbeheerstation (NMS) worden verzonden. Om te bepalen welke softwareafbeeldingen de Cisco Syslog MIB ondersteunen, gebruikt u het hulpprogramma Cisco MIB Locator op http://www.cisco.com/go/mibs/ .(Op het moment van schrijven wordt de Cisco Syslog MIB alleen ondersteund in 'Enterprise'-afbeeldingen.)

In tegenstelling tot andere logboekprocessen op het systeem, worden foutopsporingsberichten (ingeschakeld met CLI-foutopsporingsopdrachten) niet opgenomen in de logboekberichten die via SNMP worden verzonden.

Als u het ernstniveau wilt opgeven waarop meldingen moeten worden gegenereerd, gebruikt u de historiek registratie opdracht voor algemene configuratie. Voor meer informatie over het systeemregistratieproces en de ernstniveaus, zie de beschrijving van de logging opdrachten.

De syslog-melding wordt gedefinieerd door het CLOGmessageGenerated NOTIFICATION-TYPE object in de Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Wanneer een syslog-bericht wordt gegenereerd door het apparaat, wordt een clogMessageGenerated-melding verzonden naar de aangewezen NMS. De clogMessageGenerated-melding bevat de volgende objecten: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Voor een volledige beschrijving van deze objecten en aanvullende MIB-informatie raadpleegt u de tekst van CISCO-SYSLOG-MIB.my, beschikbaar op Cisco.com met behulp van de SNMP Object Navigator-tool op http://www.cisco.com/go/mibs . Zie ook CISCO-SYSLOG-EXT-MIB en CISCO-SYSLOG-EVENT-EXT-MIB.

De snmp-server schakelt traps syslog in commando wordt gebruikt in combinatie met de snmp-serverhost commando. Gebruik de snmp-serverhost opdracht om aan te geven welke host of hosts SNMP-meldingen ontvangen. Als u SNMP-meldingen wilt verzenden, moet u ten minste één snmp-serverhost commando.

Voorbeeld: In het volgende voorbeeld kan de router systeemlogboekberichten verzenden op ernstniveaus 0 (noodgevallen) tot en met 2 (kritiek) naar de host op het adres myhost.cisco.com met behulp van de communityreeks die is gedefinieerd als openbaar:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Opdracht

Beschrijving

logboekgeschiedenis

Beperkt syslog-berichten die worden verzonden naar de geschiedenistabel van de router en naar een SNMP NMS op basis van de ernst.

host van de snmp-server

Specificeert de bestemmings-NMS en overdrachtsparameters voor SNMP-meldingen.

snmp-servertrap-bron

Geeft aan van welke interface een SNMP-trap afkomstig moet zijn.

Als u het SNMP-beheerproces (Simple Network Management Protocol) wilt starten, gebruikt u de snmp-serverbeheerder commando in globale configuratiemodus. Als u het SNMP-beheerproces wilt stoppen, gebruikt u de nee vorm van dit commando.

snmp-serverbeheerder

geensnmp-serverbeheerder

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Het SNMP-beheerproces verzendt SNMP-verzoeken naar agenten en ontvangt SNMP-antwoorden en meldingen van agenten. Wanneer het SNMP-beheerproces is ingeschakeld, kan de router andere SNMP-agenten ondervragen en inkomende SNMP-traps verwerken.

De meeste beleidsregels voor netwerkbeveiliging gaan ervan uit dat routers SNMP-verzoeken accepteren, SNMP-antwoorden verzenden en SNMP-meldingen verzenden. Als de SNMP-beheerfunctie is ingeschakeld, kan de router ook SNMP-verzoeken verzenden, SNMP-antwoorden ontvangen en SNMP-meldingen ontvangen. De implementatie van het beveiligingsbeleid moet mogelijk worden bijgewerkt voordat deze functionaliteit wordt ingeschakeld.

SNMP-verzoeken of -antwoorden worden meestal verzonden naar of vanaf UDP-poort 161. SNMP-meldingen worden meestal verzonden naar UDP-poort 162.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het SNMP-beheerproces kunt inschakelen:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Opdracht

Beschrijving

toon snuitje

Controleert de status van SNMP-communicatie.

Als u wilt opgeven dat SRTP (Secure Real-Time Transport Protocol) wordt gebruikt om veilige gesprekken en terugval in te schakelen, gebruikt u de srtp opdracht in de algemene VoIP-configuratiemodus. Om veilige gesprekken uit te schakelen en terugvallen uit te schakelen, gebruikt u de nee vorm van dit commando.

srtp [fallback|pass-thru]

geensrtp [fallback|pass-thru]

neerslag

(Optioneel) Hiermee schakelt u terugbellen naar de niet-beveiligde modus in.

pass-thru

(Optioneel) Maakt een transparante doorgang mogelijk van alle crypto suites (ondersteund en niet-ondersteund).

Standaard opdracht: Spraakoproepbeveiliging en terugval zijn uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv), modus Dial peer spraakconfiguratie (configuratie-dial peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de srtp opdracht in voip-configuratiemodus voor spraakservice om wereldwijd veilige gesprekken in te schakelen met SRTP-mediaverificatie en -codering. Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke bel peer, gebruikt u de srtp commando in dial peer voice configuratiemodus. Gebruik van de srtp opdracht om gespreksbeveiliging te configureren op dial peer-niveau heeft voorrang op de globale srtp commando.

Gebruik de srtpfallback-opdracht om beveiligde gesprekken wereldwijd in te schakelen en gesprekken terug te laten vallen naar de RTP-modus (niet-beveiligd). Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke bel peer, gebruikt u de srtp commando in dial peer voice configuratiemodus. Gebruik van de srtpfallback-opdracht in dial peer voice-configuratiemodus om gespreksbeveiliging te configureren heeft voorrang op de srtpfallback globaal commando in voip-configuratiemodus van de spraakservice. Als u de neesrtpfallback-opdracht, fallback van SRTP naar RTP (secure naar nonsecure) is niet toegestaan.

Gebruik de srtppass-thru om de transparante doorgang van alle (ondersteunde en niet-ondersteunde) crypto suites wereldwijd mogelijk te maken. Om de transparante doorgang van alle crypto suites voor een specifieke dial peer mogelijk te maken, gebruikt u de srtppass-thru-opdracht in de configuratiemodus voor dial peer spraak. Als de SRTP-pass-thru-functie is ingeschakeld, wordt interworking voor media niet ondersteund.


 

Zorg ervoor dat u symmetrische configuratie hebt op zowel de inkomende als de uitgaande dial peers om mediagerelateerde problemen te voorkomen.

Voorbeeld: In het volgende voorbeeld worden veilige gesprekken ingeschakeld:


Device(config-voi-serv)# srtp 
 

In het volgende voorbeeld wordt terugval van gesprekken in de niet-beveiligde modus ingeschakeld:


Device(config-voi-serv)# srtp fallback 
 

Het volgende voorbeeld maakt de transparante doorgang van crypto suites mogelijk:


Device(config-voi-serv)# srtp pass-thru 
 

Opdracht

Beschrijving

srtp(dial peer)

Hiermee schakelt u veilige gesprekken in op een individuele bel peer.

srtpfallback(dial peer)

Hiermee schakelt u terugbellen naar de RTP-modus (niet-beveiligd) in op een individuele bel peer.

srtpfallback(spraak)

Hiermee schakelt u globaal terugbellen naar de RTP-modus (niet-beveiligd) in.

srtppass-thru(dial-peer)

Hiermee wordt de transparante doorgang van niet-ondersteunde crypto suites op een individuele bel peer mogelijk gemaakt.

srtpsysteem

Hiermee worden beveiligde gesprekken op een wereldwijd niveau mogelijk gemaakt.

Als u een eerder geconfigureerde voorkeurslijst voor crypto-suite-selectie globaal of aan een spraakklasse-tenant wilt toewijzen, gebruikt u de srtp-crypto commando in voice service voice sip configuratiemodus. Als u de voorkeur voor crypto-suite-selectie wilt verwijderen en wilt terugkeren naar de standaardvoorkeurlijst, gebruikt u de nee of standaard vorm van dit commando.

srtp-cryptocrypto-tag

geensrtp-crypto

standaardsrtp-crypto

crypto-tag

Uniek nummer dat is toegewezen aan de spraakklasse. Het bereik loopt van 1 tot 10000.

Dit nummer wordt toegewezen aan de tag die is gemaakt met de voice class srtp-crypto commando beschikbaar in globale configuratiemodus.

Standaard opdracht: Geen crypto-suite voorkeur toegewezen.

Opdrachtmodus: Configuratie tenant spraakklasse (config-class), configuratie voice service voice sip (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt slechts één crypto-tag toewijzen. Als u een andere crypto-tag toewijst, vervangt de laatst toegewezen crypto-tag de vorige crypto-tag.


 

Zorg ervoor dat srtp-spraakklasse is gemaakt met de voice class srtp-cryptocrypto-tag commando voor het uitvoeren van de srtp-cryptocrypto-tag opdracht om de crypto-tag toe te passen onder de algemene of tenantconfiguratiemodus.

Voorbeeld: Voorbeeld voor het toewijzen van een crypto-suite-voorkeur aan een voice class-tenant:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Voorbeeld voor het wereldwijd toewijzen van een crypto-suite-voorkeur:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Opdracht

Beschrijving

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

crypto, crypto

Geeft de voorkeur aan voor de SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u de STUN-configuratiemodus wilt invoeren voor het configureren van firewall-traversal-parameters, gebruikt u de stun opdracht in voip-configuratiemodus voor spraakservice. Als u stun-parameters wilt verwijderen, gebruikt u de nee vorm van dit commando.

stucwerk

geenstun

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Voip-configuratie voor spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus in te voeren om firewall-traversal-parameters voor VoIP-communicatie te configureren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de STUN-configuratiemodus opent:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Opdracht

Beschrijving

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

stunflowdatakeepalive

Configureert het interval voor keepalive.

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

stungebruikfirewall-traversalflowdata

Hiermee schakelt u firewall-traversal in via stun.

spraakklassestun-gebruik

Hiermee schakelt u firewall-traversal in voor VoIP-communicatie.

Als u de agent-id voor stun-flowgegevens wilt configureren, gebruikt u de stun flowdata agent-id opdracht in STUN-configuratiemodus. Als u wilt terugkeren naar de standaardwaarde voor agent-id, gebruikt u de nee vorm van dit commando.

stunflowdataagent-idtag [bootcount]

geenstunflowdataagent-idtag [bootcount]

tag

Unieke id in het bereik 0 tot 255. Standaardwaarde is -1.

opstarttelling

(Optioneel) Waarde van aantal opnamen. Bereik is 0 tot 65535. De standaardwaarde is nul.

Standaard opdracht: Er wordt geen firewall-traversal uitgevoerd.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de stunflowdataagent-id opdracht om de agent-id en het aantal opnamen te configureren om gespreksbeheeragenten te configureren die de verkeersstroom autoriseren.

Het configureren van het trefwoord voor opstarttelling helpt om anti-replay-aanvallen te voorkomen nadat de router opnieuw is geladen. Als u geen waarde voor het aantal opnamen configureert, wordt het aantal opnamen standaard geïnitialiseerd op 0. Nadat het is geïnitialiseerd, wordt het automatisch verhoogd met één bij elke reboot en wordt de waarde weer opgeslagen in NVRAM. De waarde van het aantal kofferruimte wordt weergegeven in lopende configuratieopdracht weergeven .

Voorbeeld: Het volgende voorbeeld toont hoe de stunflowdataagent-id commando wordt gebruikt bij de routerprompt.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Opdracht

Beschrijving

stunflowdatakeepalive

Configureert het interval voor keepalive.

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

Als u een geheim wilt configureren dat is gedeeld op een agent voor gespreksbeheer, gebruikt u de stun flowdata shared-secret opdracht in STUN-configuratiemodus. Als u het gedeelde geheim wilt terugzetten naar de standaardwaarde, gebruikt u de nee vorm van dit commando.

stunflowdatashared secret tagstring

geenstunflowdatashared secret tagstring

tag

0: definieert het wachtwoord in plaintext en versleutelt het wachtwoord.

6: definieert veilige, omkeerbare codering voor wachtwoorden met het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7: definieert het wachtwoord in verborgen vorm en valideert het (gecodeerde) wachtwoord voordat het wordt geaccepteerd.

tekenreeks

12 tot 80 ASCII-tekens. Standaard is een lege tekenreeks.

Standaard opdracht: Met de standaardwaarde van deze opdracht wordt het gedeelde geheim ingesteld op een lege tekenreeks. Er wordt geen firewall-traversal uitgevoerd wanneer het gedeelde geheim de standaardwaarde heeft.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gedeeld geheim op een agent voor gespreksbeheer is een tekenreeks die wordt gebruikt tussen een agent voor gespreksbeheer en de firewall voor verificatiedoeleinden. De gedeelde geheime waarde op de agent voor gespreksbeheer en de firewall moet hetzelfde zijn. Dit is een tekenreeks van 12 tot 80 tekens. De nee vorm van deze opdracht verwijdert het eerder geconfigureerde gedeelde geheim indien van toepassing. Het standaardformulier van deze opdracht stelt het gedeelde geheim in op NULL. Het wachtwoord kan worden gecodeerd en gevalideerd voordat het wordt geaccepteerd. Firewall-traversal wordt niet uitgevoerd wanneer het gedeelde geheim is ingesteld op standaard.

Het is verplicht om het coderingstype voor het gedeelde geheim op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u de codering voor het gedeelde geheim opgeeft als type 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 gedeelde geheime wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 gedeelde geheime wachtwoorden kunnen niet worden gedecodeerd, wat kan leiden tot een verificatiefout voor gesprekken en registraties.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 

Het coderingstype 7 wordt ondersteund, maar wordt afgeschaft in de latere releases. Het volgende waarschuwingsbericht wordt weergegeven bij coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Voorbeeld: Het volgende voorbeeld toont hoe de stun flowdata shared-secret commando wordt gebruikt :


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Opdracht

Beschrijving

stucwerk

Hiermee wordt de stun-configuratiemodus geactiveerd.

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

stunflowdatacatlife

Configureert de levensduur van de CAT.

Als u firewalltraversal via stun wilt inschakelen, gebruikt u de stun gebruik firewall-traversal flowdata opdracht in de configuratiemodus voor stun-gebruik voor spraakklasse. Als u firewalltraversal met stun wilt uitschakelen, gebruikt u de nee vorm van dit commando.

stungebruikfirewall-traversalflowdata

geenstungebruikfirewall-traversalflowdata

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Firewall-traversal met STUN is niet ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u firewall-traversal kunt inschakelen via STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Opdracht

Beschrijving

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

spraakklassestun-gebruik

Hiermee configureert u een nieuwe spraakklasse, stun-gebruik genaamd, met een numerieke tag.

Om ICE-lite met behulp van stun in te schakelen, gebruikt u de stun gebruik ice lite opdracht in de configuratiemodus voor stun-gebruik voor spraakklasse. Om ICE-lite met stun uit te schakelen, gebruikt u de nee vorm van dit commando.

stungebruikicelite

geenstungebruikicelite

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: ICE-lite is niet standaard ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u ICE-lite inschakelt met STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Als u de naam van het trustpoint-certificaat wilt opgeven in het veld Subject Alternative Name (subjectAltName) in het X.509-certificaat, dat is opgenomen in het trustpoint-certificaat, gebruikt u de onderwerp-alt-naam in de configuratiemodus van ca-trustpoint. Om deze configuratie te verwijderen, gebruikt u de nee vorm van dit commando.

onderwerp-alt-naamnaam

geensubject-alt-namenaam

naam

Hiermee wordt de naam van het trustpoint-certificaat opgegeven.

Standaard opdracht: Het veld Onderwerp alternatieve naam is niet opgenomen in het X.509-certificaat.

Opdrachtmodus: Trustpoint-configuratiemodus (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De onderwerp-alt-naam-opdracht wordt gebruikt om een zelfondertekend trustpointcertificaat te maken voor de router dat de trustpointnaam bevat in het veld Onderwerp alternatieve naam (subjectAltName). Deze alternatieve naam voor de patiënt kan alleen worden gebruikt wanneer de optie voor inschrijving op een trustpoint is opgegeven voor zelfondertekende inschrijving in het trustpoint-beleid.


 

Het veld Onderwerp alternatieve naam in het X.509-certificaat is gedefinieerd in RFC 2511.

Voorbeeld: Het volgende voorbeeld toont hoe u een zelfondertekend trustpoint-certificaat maakt voor de router dat de trustpoint-naam bevat in het veld Onderwerp alternatieve naam (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Als u de onderwerpnaam in het certificaatverzoek wilt opgeven, gebruikt u de naam proefpersoon commando in ca-trustpoint configuratiemodus. Als u een onderwerpnaam uit de configuratie wilt wissen, gebruikt u de nee vorm van dit commando.

onderwerpnaam [x.500-naam]

geennaam proefpersoon [x.500-naam]

x.500-naam

(Optioneel) De naam van de patiënt die in de certificaataanvraag wordt gebruikt.

Standaard opdracht: Als het argument x.500-naam niet wordt opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) gebruikt. Dit is de standaardonderwerpnaam.

Opdrachtmodus: CA-trustpoint-configuratie

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de opdracht onderwerpnaam kunt geven, moet u de crypto ca trustpoint-opdracht, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoert.

Het onderwerpnaamcommando is een attribuut dat kan worden ingesteld voor automatische inschrijving. Als u dit commando geeft, wordt u dus niet gevraagd om een onderwerpnaam tijdens de inschrijving.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de onderwerpnaam in het certificaat kunt opgeven:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u het netwerk van bellers wilt identificeren via een IP-adres en subnetmasker voor de verbeterde 911-service, gebruikt u de subnet commando in voice emergency response location configuration mode. Als u de subnetdefinitie wilt verwijderen, gebruikt u de nee vorm van dit commando.

subnet {1|2} ip-groepsubnetmasker

geensubnet {1|2}

{1 |2}

Geeft de subnetten aan. U kunt maximaal 2 verschillende subnetten maken.

ip-groep

Geeft een subnetgroep op voor de ERL (Emergency Response Location).

subnetmasker

Hiermee geeft u een subnetadres op voor de ERL (Emergency Response Location).

Standaard opdracht: Er zijn geen subnetten gedefinieerd.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de subnet opdracht om de groepen van IP-adressen te definiëren die deel uitmaken van een ERL. U kunt maximaal 2 verschillende subnetten maken. Als u alle IP-adressen op één ERL wilt opnemen, kunt u het subnetmasker instellen op 0.0.0.0 om een 'catch-all'-subnet aan te geven.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de IP-adresgroep 10.X.X.X of 192.168.X.X configureert, die automatisch aan de ERL worden gekoppeld. Als een van de apparaten uit de IP-groep 911 kiest, wordt de extensie vervangen door 408 555-0100 voordat deze naar de PSAP gaat. Het PSAP detecteert het nummer van de beller als 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Om tussentijdse mediaberichten voor aanvullende services wereldwijd mogelijk te maken, gebruikt u de aanvullende serviceheronderhandeling media commando in voice-service configuratiemodus. Als u het heronderhandelen van de media tijdens een telefoongesprek voor aanvullende services wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aanvullende-servicemedia-heronderhandeling

geenaanvullendemedia-heronderhandeling

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Tussentijdse mediabelangstelling voor aanvullende services is uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht kunt u midcall media opnieuw onderhandelen of sleutel opnieuw onderhandelen voor alle gesprekken in een VoIP-netwerk. Om mediacodering te implementeren, moeten de twee eindpunten die worden beheerd door Cisco Unified Communications Manager Express (Cisco Unified CME) sleutels uitwisselen die ze gebruiken om pakketten te coderen en te decoderen. Heronderhandeling van de midcall-sleutel is vereist om de interactie en aanvullende services tussen meerdere VoIP-suites in een beveiligde mediaomgeving te ondersteunen met behulp van het Secure Real-Time Transport Protocol (SRTP).


 

Het videogedeelte van een videostream wordt niet afgespeeld als de Het commando supplementary-servicemedia-renegotiate is geconfigureerd in de configuratiemodus voor de spraakservice.

Voorbeeld: Het volgende voorbeeld maakt heronderhandeling van midcall media mogelijk voor aanvullende services op mondiaal niveau:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Als u aanvullende SIP-servicemogelijkheden wilt inschakelen voor het doorschakelen van gesprekken en het doorverbinden van gesprekken via een SIP-netwerk, gebruikt u de aanvullende service sip command in dial peer voice of spraakservice VoIP-configuratiemodus. Als u aanvullende servicemogelijkheden wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aanvullende servicesip {handvat-vervangt|verplaatst-tijdelijk|verwijzen}

geenaanvullende dienstsip {handvat-vervangt|verplaatst-tijdelijk|verwijzen}

handvat-vervangt

Vervangt de dialoogvenster-id in de koptekst Vervangt door de peer dialoogvenster-id.

tijdelijk verplaatst

Hiermee schakelt u de SIP Redirect-respons in voor het doorschakelen van gesprekken.

verwijzen

Hiermee schakelt u het SIP REFER-bericht in voor gespreksoverdrachten.

Standaard opdracht: Aanvullende SIP-servicemogelijkheden zijn wereldwijd ingeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer), configuratie van spraakservice (conf-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De aanvullende servicesiprefer-opdracht schakelt doorschakelen van REFER-berichten in op een router.

De nee vorm van de Met de aanvullende-servicesip-opdracht kunt u een aanvullende servicefunctie uitschakelen (gesprek doorschakelen of gesprek doorverbinden) als de bestemmingsgateway de aanvullende service niet ondersteunt. U kunt de functie globaal uitschakelen of voor een specifieke SIP-trunk (dial peer).

  • De geenaanvullende servicesipvervangen handvat-opdracht vervangt de dialoogvenster-id in de koptekst Vervangt door de peer dialoogvenster-id.

  • De geenaanvullende servicesiptijdelijk verplaatst het commando voorkomt dat de router een omleidingsreactie naar de bestemming stuurt om gesprekken door te schakelen. SDP Passthrough wordt niet ondersteund in de modus 302-verbruik of de modus Doorverwijzingsverbruik. Als met CSCub47586 een INVITE (inkomend gesprek of inkomend doorschakelen) met een koptekst voor omleiding wordt ontvangen terwijl SDP Pass through is ingeschakeld op een inkomende of een uitgaande gesprekspad, wordt de verbinding met het gesprek verbroken.

  • De geenaanvullende servicesiprefer-opdracht voorkomt dat de router een REFER-bericht doorstuurt naar de bestemming voor gespreksoverdrachten. De router probeert in plaats daarvan een haarspeldgesprek naar het nieuwe doel te starten.

Als deze opdracht wereldwijd wordt ingeschakeld en uitgeschakeld op een bel peer, wordt de functionaliteit uitgeschakeld voor de bel peer.

Als deze opdracht globaal is uitgeschakeld en is ingeschakeld of uitgeschakeld op een bel peer, wordt de functionaliteit uitgeschakeld voor de bel peer.

In Cisco Unified Communications Manager Express (CME) wordt deze opdracht ondersteund voor gesprekken tussen SIP-telefoons en voor gesprekken tussen SCCP-telefoons. Het wordt niet ondersteund voor een combinatie van SCCP- en SIP-telefoons. Het heeft bijvoorbeeld geen invloed op gesprekken van een SCCP-telefoon naar een SIP-telefoon. Op de Cisco UBE wordt deze opdracht ondersteund voor SIP-trunk-to-SIP-trunk-gesprekken.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de mogelijkheden voor SIP-gesprek doorverbinden voor bel peer 37 kunt uitschakelen:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

In het volgende voorbeeld ziet u hoe u de mogelijkheden voor het doorschakelen van SIP-gesprekken wereldwijd kunt uitschakelen:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

In het volgende voorbeeld ziet u hoe u een REFER-berichtdoorgang op de Cisco UBE globaal inschakelt en hoe u de wijziging van de Refer-to-koptekst uitschakelt:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Het volgende voorbeeld toont hoe u het gebruik van VERWIJS-berichten wereldwijd kunt inschakelen in Cisco UBE:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Het volgende voorbeeld toont hoe u het gebruik van VERWIJS-berichten op de Cisco UBE voor dial peer 22 inschakelt:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Het volgende voorbeeld toont hoe u een REFER-bericht inschakelt om de dialoogvenster-id in de koptekst Replaces te vervangen door de peer dialoogvenster-id op de Cisco UBE voor dial peer:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Het volgende voorbeeld toont hoe u een REFER-bericht inschakelt om de dialoogvenster-id in de koptekst Replaces te vervangen door de peer dialoogvenster-id op de Cisco UBE wereldwijd:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Opdracht

Beschrijving

aanvullende serviceh450.2(spraakservice)

Biedt wereldwijd H.450.2-mogelijkheden voor het doorverbinden van gesprekken.

aanvullende serviceh450.3(spraakservice)

Biedt wereldwijd H.450.3-mogelijkheden voor het doorschakelen van gesprekken.

doorverwijzing

Schakelt Dial Peer Lookup uit en wijziging van de Refer-to-koptekst tijdens het doorgeven van het REFER-bericht op de Cisco UBE tijdens een gesprek doorverbinden.

Opdrachten T tot en met Z

Als u het maximale aantal nieuwe pogingen voor het verzenden van berichten vanaf de SIP-TCP-verbinding wilt configureren, gebruikt u de tcp-opnieuw proberen opdracht in de configuratiemodus van de SIP-gebruikersagent. Als u de standaardwaarde wilt herstellen, gebruikt u de nee vorm van dit commando.

tcp-retry {count close-connection |nolimit}

geentcp-nieuwe poging

aantal

Het telbereik is 100-2000. Het standaardaantal nieuwe pogingen is 200.

nauwe verbinding

(Optioneel) Sluit de verbindingen na het geconfigureerde aantal nieuwe pogingen.

knoop, knoop

De waarde Opnieuw proberen is ingesteld op onbeperkt.

Standaard opdracht: Het aantal nieuwe TCP-pogingen is 200.

Opdrachtmodus: Configuratie SIP-gebruikersagent (configuratie-sip-ua)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de tcp-opnieuw proberen opdracht om het maximale aantal pogingen te configureren dat moet worden geprobeerd tijdens het verzenden van berichten vanuit de SIP-TCP-verbinding. Zodra de nieuwe pogingen zijn uitgeput, worden alle berichten in behandeling op die TCP-verbinding verwijderd. Als de nauwe verbinding trefwoord wordt gebruikt, de TCP-verbinding is gesloten.

Voorbeelden: In het volgende voorbeeld wordt het maximale aantal nieuwe pogingen ingesteld op 500:


Device (config-sip-ua)# tcp-retry 500

In het volgende voorbeeld wordt het maximale aantal nieuwe pogingen ingesteld op 100 en wordt ook de configuratie ingesteld om de verbinding te sluiten nadat alle nieuwe pogingen zijn uitgeput:


Device (config-sip-ua)# tcp-retry 100 close-connection

In het volgende voorbeeld wordt weergegeven dat CUBE is geconfigureerd om het zonder problemen opnieuw te proberen totdat het bericht uitgaat of totdat de verbinding is gesloten:

Device (config-sip-ua)# tcp-retry nolimit

Als u de tijd wilt configureren die een redundantiegroep nodig heeft om de rolonderhandelingen te vertragen die beginnen nadat een storing is opgetreden of het systeem opnieuw is geladen, gebruikt u de vertraging timers opdracht in de configuratiemodus redundantietoepassingsgroep. Als u de timer wilt uitschakelen, gebruikt u de nee vorm van dit commando. Als u de valuw voor de standaardvertraging wilt configureren, gebruikt u de standaard vorm van dit commando.

timers delayseconds [reload seconds]

geentimers vertragingseconden [herladen seconden]

standaardtimersvertragingseconden [herladen seconden]

seconden

Vertragingswaarde. Het bereik loopt van 0 tot 10000. De standaardwaarde is 10.

opnieuw laden

(Optioneel) Geeft de timer voor herladen van de redundantiegroep op.

seconden

(Optioneel) Timerwaarde herladen in seconden. Het bereik loopt van 0 tot 10000. De standaardwaarde is 120.

Standaard opdracht: De standaardwaarde is 10 seconden voor timervertraging en 120 seconden voor herlaadvertraging.

Opdrachtmodus: Configuratie redundantietoepassingsgroep (configuratie-rood-app-rooster)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de vertraging timers opdracht om de vertraging van de timers in te stellen voor een redundantiegroep.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de timervertragingswaarde en herlaadwaarde instelt voor een redundantiegroep met de naam groep 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

Verificatie

Hiermee configureert u verificatie van duidelijke tekst en MD5-verificatie voor een redundantiegroep.

protocol

Definieert een protocol-exemplaar in een redundantiegroep.

Als u timers wilt configureren voor hellotime- en holdtime-berichten voor een redundantiegroep, gebruikt u de timers hellotime opdracht in configuratiemodus redundantietoepassingsprotocol. Als u de timers in de redundantiegroep wilt uitschakelen, gebruikt u de nee vorm van dit commando.

timers hellotime [msec ] seconden holdtime [msec ] seconden

geentimers hellotime [msec ] seconden holdtime [msec ] seconden

msec.

(Optioneel) Het interval voor hello-berichten in milliseconden.

seconden

Intervaltijd in seconden voor hello-berichten. Het bereik loopt van 1 tot 254.

holdtijd

Hiermee geeft u de timer voor wachtstand op.

msec.

Hiermee geeft u het interval op in milliseconden voor wachttijdberichten.

seconden

Intervaltijd, in milliseconden, voor wachttijdberichten. Het bereik loopt van 6 tot 255.

Standaard opdracht: De standaardwaarde voor het hellotime-interval is 3 seconden en voor het holdtime-interval is 10 seconden.

Opdrachtmodus: Configuratie redundantietoepassingsprotocol (config-red-app-prtc)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De hello-tijd is een interval waarin hello-berichten worden verzonden. De holdtime is de tijd voordat het actieve apparaat of het stand-byapparaat in de status down wordt verklaard. Gebruik de msec trefwoord om de timers in milliseconden te configureren.


 

Als u een grote hoeveelheid geheugen toewijst aan de logbuffer (bijvoorbeeld 1 GB), neemt het CPU- en geheugengebruik van de router toe. Dit probleem wordt verergerd als kleine intervallen zijn ingesteld voor de hellotime en de holdtime. Als u een grote hoeveelheid geheugen aan de logboekbuffer wilt toewijzen, raden we u aan de standaardwaarden voor hellotime en holdtime te accepteren. Om dezelfde reden raden we u ook aan om de voorbereiding commando.

Voorbeeld: Het volgende voorbeeld toont hoe u de hellotime- en holdtime-berichten configureert:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

naam

Configureert de redundantiegroep met een naam.

voorvoegsel

Hiermee wordt toeëigening op de redundantiegroep ingeschakeld.

protocol

Definieert een protocol-exemplaar in een redundantiegroep.

Als u een TLS-profiel met het opgegeven tagnummer wilt maken, gebruikt u de tls-profiel opdracht in de configuratiemodus voor spraakklasse. Als u tls-profiel wilt verwijderen, gebruikt u de nee vorm van dit commando.

tls-profieltag

geentls-profieltag

tag

Koppelt het TLS-profiel van de spraakklasse aan de tenant. Het tagbereik is 1-10000.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht spraakklasse tls-profiel schakelt de configuratiemodus voor spraakklasse in op de router en biedt subopties voor het configureren van opdrachten die vereist zijn voor een TLS-sessie. Met deze opdracht kunt u onder spraakklasse de opties configureren die op globaal niveau via sip-ua kunnen worden geconfigureerd.

De tag koppelt alle configuraties van de spraakklasse die zijn gemaakt via de opdracht spraakklasse tls-profiel tag aan de cryptosignalering commando.

Voorbeeld: In het volgende voorbeeld ziet u hoe u trunk of tenant configureert voor TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Opdracht

Beschrijving

trustpoint

Hiermee maakt u een trustpoint om het apparaatcertificaat op te slaan dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

beschrijving

Geeft een beschrijving voor de TLS-profielgroep.

cijferaar

Hiermee configureert u de cijferinstelling.

cn-san

Hiermee schakelt u serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag die gebruikt wordt tijdens het TLS handshake proces.

Als u het VoIP Trace-framework in CUBE wilt configureren, gebruikt u de spoor opdracht in voip-configuratiemodus van de spraakservice. Als u VoIP-tracering wilt uitschakelen, gebruikt u de nee vorm van dit commando.

[nee] tracering

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Tracering is standaard ingeschakeld.

Opdrachtmodus: VoIP-configuratiemodus spraakservice (conf-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spoor opdracht om het VoIP Trace-framework te configureren om SIP-gesprekken op CUBE permanent te controleren en problemen op te lossen. Met spoor ingeschakeld, gebeurtenisregistratie en foutopsporing van VoIP-parameters zoals SIP-berichten, FSM en Unified Communication-stromen die door CUBE worden verwerkt, worden vastgelegd.

VoIP-tracering is uitgeschakeld met de opdracht afsluiten onder de spoor configuratiemodus. Als u VoIP Trace opnieuw wilt inschakelen, configureert u [no] shutdown. De afsluiten opdracht behoudt het aangepaste geheugenlimiet overwegende dat [geen] spoor herstelt de geheugenlimiet naar standaard.

Als u een aangepaste limiet wilt definiëren voor het geheugen dat is toegewezen voor de opslag van VoIP-traceringsinformatie in CUBE, configureert u geheugenlimiet geheugen onder traceerconfiguratiemodus. Bereik is 10-1000 MB. Indien geheugenlimiet is niet geconfigureerd, de standaardconfiguratie van geheugenlimietplatform wordt toegepast. Standaard wordt 10% van het totale geheugen dat beschikbaar is voor de IOS-processor op het moment dat de opdracht wordt geconfigureerd, gereserveerd voor VoIP Trace-gegevensopslag.

Voorbeeld: Het volgende is een voorbeeldconfiguratie voor het inschakelen van spoor op Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Opdracht

Beschrijving

geheugenlimiet (trace)

Definieert de geheugenlimiet voor het opslaan van VoIP Trace-informatie.

afsluiten (tracering)

Schakel het VoIP Trace-bruikbaarheidsframework in CUBE uit.

voip-tracering weergeven

Geeft de VoIP Trace-informatie weer voor SIP-gedeelten van een gesprek dat is ontvangen op CUBE.

Als u interface tracking wilt configureren om de status van de interface te volgen, gebruikt u de spoor commando in de globale configuratiemodus. Als u het volgen wilt verwijderen, gebruikt u de nee vorm van dit commando.

trackobject-numberinterfacetypenumber{ line-protocolip routing}

geentrackobject-numberinterfacetypenummer{ line-protocolip routing}

objectnummer

Objectnummer in het bereik van 1 tot 1000 voor de te volgen interface.

interface type nummer

Interfacetype en nummer dat moet worden gevolgd.

lijnprotocol

Houdt bij of de interface actief is.

ip-routering

Houdt bij of IP-routering is ingeschakeld, of een IP-adres is geconfigureerd in de interface en of de interfacestatus actief is, voordat u aan GLBP meldt dat de interface actief is.

Standaard opdracht: De status van de interface wordt niet bijgehouden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spoor wordt gebruikt in de redundantiegroep (RG) om de status van de spraakverkeersinterface te volgen, zodat de actieve router inactief wordt nadat de verkeersinterface is uitgeschakeld.

Voorbeeld: Het volgende voorbeeld toont hoe u interface tracking op een globaal niveau configureert om de status van de interface bij te houden:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Als u een vertaalregel wilt toepassen om gekozen cijfers op een inkomende VoIP- en POTS-gespreksstap te bewerken, gebruikt u de vertalen commando in voice-port configuratiemodus. Als u de vertaalregel wilt verwijderen, gebruikt u de nee vorm van dit commando.

naam-tag {calling-number |called-number} vertalen

geenvertalen {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{oproepnummer |gebeld nummer} naam-tag

oproepnummer

De vertaalregel is van toepassing op het nummer van de inkomende bellende partij.

gebeld nummer

De vertaalregel is van toepassing op het nummer van de inkomende gebelde partij.

naam-tag

Tagnummer waarnaar in de regelset wordt verwezen. Dit is een willekeurig gekozen nummer. Bereik ligt tussen 1 en 2147483647. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van spraakpoort

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een vertaalregel is een cijfermanipulatiemechanisme voor algemene doeleinden dat bewerkingen uitvoert zoals het automatisch toevoegen van telefoongedeelte en voorvoegselcodes aan gekozen nummers.

Voorbeelden: In het volgende voorbeeld wordt vertaalregel 350 toegepast op het nummer van de inkomende bellende VoIP en POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

In het volgende voorbeeld wordt vertaalregel 300 toegepast op het nummer van de uitgaande gebelde VoIP en POTS:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Opdracht

Beschrijving

regel

Past een vertaalregel toe op een nummer van een bellende partij of een nummer van een gebelde partij voor zowel inkomende als uitgaande gesprekken.

vertaalregel weergeven

Geeft de inhoud weer van alle regels die zijn geconfigureerd voor een specifieke vertaalnaam.

vertaalregel

Hiermee maakt u een naam voor de vertaling en voert u de configuratiemodus voor de vertaalregel in.

Als u een vertaalprofiel aan een spraakpoort wilt toewijzen, gebruikt u de vertaalprofiel opdracht in de configuratiemodus voor spraakpoorten. Als u het vertaalprofiel wilt verwijderen uit de spraakpoort, gebruikt u de nee vorm van dit commando.

vertaalprofiel {incoming |outgoing } name

geenvertalingsprofiel {inkomende |uitgaande } naam

Inkomend

Geeft aan dat dit vertaalprofiel binnenkomende gesprekken afhandelt.

uitgaand

Geeft aan dat dit vertaalprofiel uitgaande gesprekken afhandelt.

naam

Naam van het vertaalprofiel.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van de spraakpoort (configuratie-voiceport)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de vertaalprofiel opdracht om een vooraf gedefinieerd vertaalprofiel toe te wijzen aan een spraakpoort.

Voorbeeld: Het volgende voorbeeld toont hoe u uitgaande dial peers configureert naar de PSTN met UDP en RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Opdracht

Beschrijving

regel(spraakvertaalregel)

Bepaalt de criteria voor de vertaalregel.

spraakvertaalprofiel weergeven

Hier wordt de configuratie van een vertaalprofiel weergegeven.

vertalen (vertaalprofielen)

Wijst een vertaalregel toe aan een vertaalprofiel.

spraakvertaling-profiel

Initieert de definitie van het vertalingsprofiel.

spraakvertaalregel

Initieert de definitie van de vertaalregel.

Als u een specifieke TLS-versie voor Unified Secure SCCP SRST wilt configureren, gebruikt u de transport-tcp-tls commando in call-manager-fallback mode. Als u de standaardopdrachtconfiguratie wilt inschakelen, gebruikt u de nee vorm van dit commando.

vervoer { tcp [tls] {v1.0|v1.1|v1.2} |udp

geenvervoer { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Schakelt TLS-versie 1.0 in.

v1,1

Hiermee wordt TLS-versie 1.1 ingeschakeld.

v1,2

Hiermee wordt TLS-versie 1.2 ingeschakeld.

Standaard opdracht: In het standaardformulier worden alle TLS-versies behalve TLS 1.0 ondersteund voor deze CLI-opdracht.

Opdrachtmodus: call-manager-fallback-configuratie (configuratie-cm-fallback)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de transport-tcp-tls opdracht om de versie van transportlaagbeveiliging voor de Secure SCCP Unified SRST te definiëren. In Unified SRST 12.3 en latere versies worden TLS-versies 1.1 en 1.2 ondersteund voor analoge spraakgateways op Unified SRST. SCCP-telefoons ondersteunen alleen TLS-versie 1.0.

Wanneer transport-tcp-tls is geconfigureerd zonder een versie op te geven, het standaardgedrag van de CLI-opdracht is ingeschakeld. In het standaardformulier worden alle TLS-versies (behalve TLS 1.0) ondersteund voor deze CLI-opdracht.

Voor veilige SIP- en veilige SCCP-eindpunten die geen TLS-versie 1.2 ondersteunen, moet u TLS 1.0 configureren voor de eindpunten om te registreren bij Unified Secure SRST 12.3 (Cisco IOS XE Fuji versie 16.9.1). Dit betekent ook dat eindpunten die 1.2 ondersteunen, ook de 1.0-suites zullen gebruiken.

Voor TLS 1.0-ondersteuning op Cisco IOS XE Fuji-versie 16.9.1 voor SCCP-eindpunten moet u specifiek het volgende configureren:

  • transport-tcp-tlsv1.0 onder configuratiemodus call-manager-fallback

Voor TLS 1.0-ondersteuning op Cisco IOS XE Fuji-versie 16.9.1 voor zuivere SIP- en gemengde implementatiescenario's moet u specifiek het volgende configureren:

  • transport-tcp-tlsv1.0 onder de sip-ua-configuratiemodus

Vanaf Cisco IOS XE Cupertino 17.8.1a is de transport-tcp-tls v1.2 commando is verbeterd om enkel SHA2 ciphers toe te laten door gebruik te maken van het bijkomend “sha2” trefwoord.

Voorbeelden: Het volgende voorbeeld toont hoe u een TLS-versie voor een veilige SCCP-telefoon kunt opgeven met de CLI-opdracht transport-tcp-tls:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Opdracht

Beschrijving

vervoer (voice-register-pool)

Definieert het standaardtransporttype dat wordt ondersteund door een nieuwe telefoon.

Als u een trustpoint wilt configureren en aan een TLS-profiel wilt koppelen, gebruikt u de trustpoint commando in voice class configuratiemodus. Als u het trustpoint wilt verwijderen, gebruikt u de nee vorm van dit commando.

trustpointtrustpoint-naam

geentrustpoint

trustpointnaam

trustpoint trustpoint-name: hiermee wordt een trustpoint gemaakt om het apparaatcertificaat op te slaan dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De truspoint is gekoppeld aan een TLS-profiel via de spraakklasse tls-profiel tag commando. De tag koppelt de trustpoint-configuratie aan de cryptosignalering commando.

Voorbeeld: Het volgende voorbeeld toont hoe u een maakt spraakklasse tls-profiel en koppel een trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag dat wordt gebruikt tijdens het TLS-handshake-proces.

Als u het toegestane tijdsinterval (in seconden) wilt configureren voordat de UA als niet beschikbaar wordt gemarkeerd, gebruikt u de up-interval commando in voice class configuratiemodus. Als u de timer wilt uitschakelen, gebruikt u de nee vorm op deze comand.

up-intervalup-interval

geenup-intervalup-interval

opstijginterval

Geeft het tijdsinterval in seconden aan dat de actieve status van de UA aangeeft. Het bereik is 5-1200. De standaardwaarde is 60.

Standaard opdracht: De standaardwaarde is 60.

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met een generiek heartbeat-mechanisme kunt u de status van SIP-servers of -eindpunten controleren en de optie bieden om een dial peer als inactief (busyout) te markeren bij een totale heartbeat-storing.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de timer voor het upinterval in seconden kunt configureren voordat u aangeeft dat een dial peer de status inactief heeft:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Als u URL's wilt configureren voor de indeling Session Initiation Protocol (SIP), SIP secure (SIPS) of telefoon (TEL) voor uw VoIP SIP-gesprekken, gebruikt u de url-opdracht in de spraakklasse-tenantconfiguratiemodus van de SIP-configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

url {sip |sips |system |tel [phone-context]

geenurl

sip (sip)

Genereert URL's in SIP-indeling voor VoIP-gesprekken.

sips (sips)

Genereert URL's in SIPS-indeling voor VoIP-gesprekken.

systeem

Geeft aan dat de URL's de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

tel.

Genereert URL's in TEL-indeling voor VoIP-gesprekken.

telefooncontext

(Optioneel) Voegt de parameter voor de telefooncontext toe aan de TEL-URL.

Standaard opdracht: SIP-URL's

Opdrachtmodus: SIP-configuratie (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht heeft alleen invloed op clients van gebruikersagenten (UAC's), omdat het gebruik van een SIP-, SIPS- of TEL-URL in de aanvraaglijn van uitgaande SIP INVITE-verzoeken wordt veroorzaakt. SIP-URL's geven de initiator, ontvanger en bestemming van het SIP-verzoek aan; TEL-URL's geven verbindingen voor spraakoproepen aan.

De sip-url voor spraakklasse command heeft voorrang op de url opdracht geconfigureerd in de algemene SIP-configuratiemodus. Maar als de sip-url voor spraakklasse opdracht is geconfigureerd met de systeem trefwoord, gebruikt de gateway wat globaal is geconfigureerd met de url commando.

Voer de SIP-configuratiemodus in nadat u de VoIP-configuratiemodus van de spraakservice hebt ingevoerd, zoals wordt weergegeven in het gedeelte 'Voorbeelden'.

Voorbeeld: In het volgende voorbeeld worden URL's gegenereerd in SIP-indeling:


voice service voip
sip
 url sip

In het volgende voorbeeld worden URL's gegenereerd in SIPS-indeling:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

sip-url voor spraakklasse

Genereert URL's in de indeling SIP, SIPS of TEL.

Als u een op gebruikersnaam gebaseerd verificatiesysteem wilt instellen, gebruikt u de gebruikersnaam commando in globale configuratiemodus. Als u een verificatie op basis van gebruikersnaam wilt verwijderen, gebruikt u de nee vorm van dit commando.

gebruikersnaamnaam [niveauprivilege] [geheim {0 |5 |wachtwoord}]

geengebruikersnaamnaam

naam

Hostnaam, servernaam, gebruikers-id of opdrachtnaam. Het naamargument kan maar één woord zijn. Lege ruimten en aanhalingstekens zijn niet toegestaan.

privilege niveau

(Optioneel) Stelt het rechtenniveau in voor de gebruiker. Bereik: 1 tot en met 15.

geheim

Hiermee wordt een geheim opgegeven voor de gebruiker.

geheim

Voor CHAP-verificatie (Challenge Handshake Authentication Protocol): specificeert het geheim voor de lokale router of het externe apparaat. Het geheim wordt gecodeerd wanneer het wordt opgeslagen op de lokale router. Het geheim kan bestaan uit een tekenreeks van maximaal 11 ASCII-tekens. Er is geen limiet aan het aantal gebruikersnamen en wachtwoordcombinaties dat kan worden opgegeven, waardoor elk aantal externe apparaten kan worden geverifieerd.

0

Geeft aan dat er een niet-gecodeerd wachtwoord of geheim (afhankelijk van de configuratie) volgt.

5

Geeft aan dat er een verborgen geheim volgt.

wachtwoord

Wachtwoord dat een gebruiker invoert.

Standaard opdracht: Er is geen op gebruikersnaam gebaseerd verificatiesysteem ingesteld.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De gebruikersnaam-opdracht biedt gebruikersnaam- of wachtwoordverificatie, of beide, alleen voor aanmelddoeleinden.

Er kunnen meerdere gebruikersnaamopdrachten worden gebruikt om opties voor één gebruiker op te geven.

Voeg een gebruikersnaam toe voor elk systeem op afstand waarmee de lokale router communiceert en waarvan verificatie is vereist. Het externe apparaat moet een gebruikersnaam hebben voor de lokale router. Deze invoer moet hetzelfde wachtwoord hebben als de invoer van de lokale router voor dat externe apparaat.

Deze opdracht kan nuttig zijn voor het definiëren van gebruikersnamen die een speciale behandeling krijgen. U kunt deze opdracht bijvoorbeeld gebruiken om een 'info'-gebruikersnaam te definiëren waarvoor geen wachtwoord nodig is, maar waarmee de gebruiker wordt verbonden met een informatiedienst voor algemene doeleinden.

De opdracht gebruikersnaam is vereist als onderdeel van de configuratie voor CHAP. Voeg een gebruikersnaam toe voor elk extern systeem waarvan de lokale router verificatie vereist.


 

Om de lokale router in staat te stellen om te reageren op externe CHAP-uitdagingen, een gebruikersnaam naamvermelding moet gelijk zijn aan de hostnaam invoer die al aan de andere router is toegewezen.

  • Om te voorkomen dat een gebruiker van privilege niveau 1 een hoger privilege niveau ingaat, configureert u een ander privilege niveau per gebruiker dan 1 (bijvoorbeeld 0 of 2 tot 15).

  • De rechtenniveaus per gebruiker overschrijven de rechtenniveaus van de virtuele terminal.

Voorbeelden: In het volgende voorbeeld wordt een gebruiker van rechtenniveau 1 toegang geweigerd tot rechtenniveaus hoger dan 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

In het volgende voorbeeld ziet u hoe u de verificatie op basis van gebruikersnaam voor gebruiker2 verwijdert:

no username user2

Opdracht

Beschrijving

arap terugbellen Hiermee kan een ARA-client een terugbelverzoek indienen bij een ARA-client.
terugbellen geforceerd wachten Dwingt de Cisco IOS-software te wachten voordat een terugbelactie naar een aanvragende client wordt gestart.
debug ppp-onderhandeling Geeft PPP-pakketten weer die zijn verzonden tijdens het opstarten van PPP, waarbij PPP-opties worden onderhandeld.
foutopsporingsseriële interface Geeft informatie weer over een seriële verbindingsfout.
debug serieel-pakket Geeft meer gedetailleerde informatie over foutopsporing in de seriële interface weer dan u kunt verkrijgen met foutopsporingsseriële interface commando.
ppp callback (DDR) Hiermee kan een dialer-interface die geen DTR-interface is, functioneren als een terugbelclient die terugbellen aanvraagt of als een terugbelserver die terugbelverzoeken accepteert.
ppp callback (PPP-klant) Hiermee kan een PPP-client inbellen in een asynchrone interface en terugbellen aanvragen.
gebruikers weergeven Geeft informatie weer over de actieve lijnen op de router.

Als u Voice Activity Detection (VAD) wilt inschakelen voor gesprekken met een specifieke bel peer, gebruikt u de plaats commando in dial peer configuratiemodus. Als u VAD wilt uitschakelen, gebruikt u de nee vorm van dit commando.

vad [agressief]

novad [agressief]

agressief

Verlaagt de geluidsdrempel van -78 tot -62 dBm. Alleen beschikbaar wanneer het sessieprotocol multicast is geconfigureerd.

Standaard opdracht: VAD is ingeschakeld, agressieve VAD is ingeschakeld in peers met multicastbellen

Opdrachtmodus: Dial peer-configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de vad (bel peer) commando om spraakactiviteitsdetectie in te schakelen. Met VAD kunnen spraakgegevenspakketten worden ingedeeld in drie categorieën: spraak, stilte en onbekend. Spraak- en onbekende pakketten worden via het netwerk verzonden; stiltepakketten worden verwijderd. De geluidskwaliteit is enigszins gedegradeerd met VAD, maar de verbinding monopoliseert veel minder bandbreedte. Als u de nee vorm van dit commando, VAD is uitgeschakeld en spraakgegevens worden continu naar de IP backbone gestuurd. Bij het configureren van spraakgateways voor het afhandelen van faxgesprekken moet VAD aan beide uiteinden van het IP-netwerk worden uitgeschakeld, omdat dit de succesvolle ontvangst van faxverkeer kan verstoren.

Wanneer de agressief trefwoord wordt gebruikt, de VAD-geluidsdrempel wordt verlaagd van -78 tot -62 dBm. Geluid dat onder de -62 dBm-drempel valt, wordt als stil beschouwd en wordt niet via het netwerk verzonden. Bovendien worden onbekende pakketten beschouwd als stil en worden ze weggegooid.

Voorbeeld: In het volgende voorbeeld wordt VAD ingeschakeld voor een VoIP-bel peer (Voice over IP), vanaf de algemene configuratiemodus:


dial-peer voice 200 voip
 vad

Opdracht

Beschrijving

comfort-ruis

Genereert achtergrondgeluid om stille gaten op te vullen tijdens gesprekken als VAD is geactiveerd.

dial peerspraak

Hiermee schakelt u de configuratiemodus voor bel peer in, definieert u het type bel peer en definieert u het tagnummer dat is gekoppeld aan een bel peer.

vad(spraakpoort)

Hiermee schakelt u VAD in voor de gesprekken met een bepaalde spraakpoort.

Als u de spraakklasse-configuratiemodus wilt invoeren en een identificatienummer voor een codec-spraakklasse wilt toewijzen, gebruikt u de codec spraakklasse commando in globale configuratiemodus. Als u een codec-spraakklasse wilt verwijderen, gebruikt u de nee vorm van dit commando.

spraakklassecodectag

geenspraakklassecodectag

tag

Uniek nummer dat u toewijst aan de spraakklasse. Bereik is 1-10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt alleen de spraakklasse voor de voorkeur voor codec-selectie gemaakt en wordt een identificatielabel toegewezen. Gebruik de codecvoorkeur opdracht om de parameters van de spraakklasse te specificeren en de spraakklassecodec dial peer-opdracht om de spraakklasse toe te passen op een VoIP-dial peer.


 
  • De spraakklassecodec opdracht in globale configuratiemodus wordt ingevoerd zonder koppelteken. De spraakklassecodec opdracht in dial peer configuratiemodus wordt ingevoerd met een koppelteken.

  • De gsmamr-nb codec commando is niet beschikbaar in YANG configuratie.

  • De transparant commando is niet beschikbaar onder voice class codec in YANG. U kunt echter wel codectransparant commando rechtstreeks onder dial peer.

Voorbeelden: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakklasse invoert en een tagnummer voor spraakklasse toewijst vanaf de algemene configuratiemodus:


voice class codec 10

Nadat u de spraakklasse-configuratiemodus voor codecs hebt ingevoerd, gebruikt u de codecvoorkeur opdracht om de parameters van de spraakklasse op te geven.

In het volgende voorbeeld wordt voorkeurslijst 99 gemaakt, die kan worden toegepast op elke bel peer:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Opdracht

Beschrijving

codec-voorkeur

Geeft een lijst met gewenste codecs aan voor gebruik op een bel peer.

testspraakpoortdetector

Definieert de volgorde van voorkeur waarin netwerk bel peers codecs selecteren.

voice-classcodec(dialpeer)

Wijst een eerder geconfigureerde keuzelijst voor codec-selectie toe aan een bel peer.

Als u een eerder geconfigureerde keuzelijst voor codecselectie (codecspraakklasse) wilt toewijzen aan een VoIP-dial peer, gebruikt u de spraakklasse codec commando in dial peer configuratiemodus. Als u de codec-voorkeurstoewijzing uit de bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

voice classcodectag [offer-all]

geenvoice-classcodec

[alles aanbieden]

(Optioneel) Voegt alle geconfigureerde codecs van de spraakklasse-codec toe aan het uitgaande aanbod vanuit Cisco Unified Border Element (Cisco UBE).

tag

Uniek nummer dat is toegewezen aan de spraakklasse. Het bereik loopt van 1 tot 10000.

Dit tagnummer wordt toegewezen aan het tagnummer dat is gemaakt met de codec spraakklasse commando beschikbaar in globale configuratiemodus.

Standaard opdracht: Bel peers hebben geen codec-spraakklasse toegewezen.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt één spraakklasse toewijzen aan elke VoIP-bel peer. Als u een andere spraakklasse toewijst aan een bel peer, vervangt de laatst toegewezen spraakklasse de vorige spraakklasse.

De spraakklasse codec opdracht in dial peer configuratiemodus wordt ingevoerd met een koppelteken. De codec spraakklasse opdracht in globale configuratiemodus wordt ingevoerd zonder koppelteken.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een eerder geconfigureerde codec-spraakklasse toewijst aan een bel peer:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Opdracht

Beschrijving

dial peer-spraak weergeven

Geeft de configuratie weer voor alle bel peers die op de router zijn geconfigureerd.

test de spraakpoortdetector

Definieert de volgorde van voorkeur waarin netwerk bel peers codecs selecteren.

spraakcodecklasse

Hiermee wordt de configuratiemodus voor de spraakklasse ingevoerd en een identificatienummer toegewezen voor een spraakklasse voor de codec.

Als u een dial peer-groep wilt maken om meerdere uitgaande dial peers te groeperen, gebruikt u de voice class dpg commando in globale configuratiemodus.

voice class dpgdial-peer-group-id

kies-peer-groep-id

Wijst een tag toe aan een bepaalde dial peer-groep. Het bereik is 1-10000.

Standaard opdracht: Standaard uitgeschakeld.

Opdrachtmodus: Algemene configuratie spraakklasse (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt maximaal 20 uitgaande dial peers (SIP of POTS) groeperen in een dial peer-groep en deze dial peer-groep configureren als de bestemming van een inkomende dial peer. Zodra een binnenkomend gesprek wordt gekoppeld door een inkomende dial peer met een actieve bestemmingsgroep voor dial peer, worden dial peers van deze groep gebruikt om het binnenkomende gesprek te routeren. Er wordt geen andere inrichting voor uitgaande dial peer gebruikt om uitgaande dial peers te selecteren.

Er kan een voorkeur worden gedefinieerd voor elke dial peer in een dial peer-groep. Deze voorkeur wordt gebruikt om de volgorde van selectie van dial peers uit de groep te bepalen voor het instellen van een uitgaand gesprek.

U kunt ook verschillende dial peer hunt-mechanismen opgeven met de bestaande dial peer hunt-opdracht. Raadpleeg Uitgaande dial peer-groep configureren als een bestemming voor inkomende dial peer voor meer informatie.

Voorbeeld: Het volgende voorbeeld toont hoe u spraakklasse-dpg configureert:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Opdracht

Beschrijving

spraak met bel-peer

Een bel peer definiëren.

bestemmingspatroon

Een bestemmingspatroon configureren.

Als u een E.164-patroonkaart wilt maken die meerdere bestemmings-E.164-patronen in een bel peer specificeert, gebruikt u de spraakklasse e164-patroonkaart commando in globale configuratiemodus. Als u een E.164-patroonkaart uit een bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

tag spraakklasse e164-patroonkaart

geen spraakklasse e164-patroonkaart

tag

Een nummer dat is toegewezen aan de kaart met een E.164-spraakpatroon. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u een E.164-patroonkaart maakt die meerdere bestemmings-E.164-patronen in een bel peer specificeert:

Device(config)# voice class e164-pattern-map 2543 
 

Opdracht

Beschrijving

spraakklasse e164-patroonkaart weergeven

Geeft de configuratie van E.164-patroonkaarten weer.

spraakklasse e164-pattern-map load

Hiermee wordt een bestemming E.164-patroonkaart geladen die is opgegeven door een tekstbestand op een bel peer.

Als u de spraakklasse-configuratiemodus wilt invoeren en servergroepen wilt configureren (groepen met IPv4- en IPv6-adressen) waarnaar kan worden verwezen vanuit een uitgaande SIP-dial peer, gebruikt u de spraakklasseservergroep commando in globale configuratiemodus. Als u een servergroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

spraakklasseserver-groepserver-groep-id

geenspraakklasseserver-groepserver-groep-id

servergroep-id

Unieke servergroep-id om de servergroep te identificeren. U kunt maximaal vijf servers per servergroep configureren.

Standaard opdracht: Er worden geen servergroepen gemaakt.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Gebruik de spraakklasseservergroep opdracht om IPv4- en IPv6-adressen van servers te groeperen en te configureren als in een uitgaande SIP dial peer. Wanneer u de spraakklasseservergroep commando, de router gaat in voice-class configuratiemodus. Vervolgens kunt u de servers groeperen en koppelen aan een SIP uitgaande dial peer.

Voorbeelden: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakklasse invoert en de servergroep-id voor een servergroep toewijst:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Nadat u een spraakklasse-servergroep hebt geconfigureerd, kunt u een server-IP-adres configureren samen met een optioneel poortnummer en een voorkeur, als onderdeel van deze servergroep samen met een optioneel poortnummer en een voorkeurvolgorde. U kunt ook een beschrijving, Hunt-schema en Huntstop configureren. U kunt de opdracht Afsluiten gebruiken om de servergroep inactief te maken.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Opdracht

Beschrijving

beschrijving

Geeft een beschrijving voor de servergroep.

hunt-schema

Definieert een zoekmethode voor de volgorde van selectie van IP-adressen van de doelserver (van de IP-adressen die voor deze servergroep zijn geconfigureerd) voor het instellen van uitgaande gesprekken.

afsluiten (Servergroep)

De servergroep inactief maken.

geefspraakklasseservergroep weer

Geeft de configuraties weer voor alle geconfigureerde servergroepen of een opgegeven servergroep.

Als u ondersteuning wilt inschakelen voor de op dial peer gebaseerde asserted ID-koptekst in inkomende SIP-verzoeken of antwoordberichten (Session Initiation Protocol) en als u asserted ID-privacyinformatie wilt verzenden in uitgaande SIP-verzoeken of antwoordberichten, gebruikt u de voice-classsipasserted-id commando in dial-peer configuratiemodus. Als u de ondersteuning voor de koptekst van de asserted ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice classsipasserted-id {pai|ppi|system}

geenvoice classsipasserted-id {pai|ppi|system}

pai, pai

(Optioneel) Hiermee schakelt u de privacykoptekst P-Asserted-Identity (PAI) in in inkomende en uitgaande SIP-verzoeken of -antwoordberichten.

tepel

(Optioneel) Hiermee schakelt u de privacykoptekst P-Preferred-Identity (PPI) in voor inkomende SIP-verzoeken en uitgaande SIP-verzoeken of antwoordberichten.

systeem

(Optioneel) Gebruikt configuratie-instellingen op globaal niveau om de bel peer te configureren.

Standaard opdracht: De privacyinformatie wordt verzonden met de koptekst Remote-Party-ID (RPID) of de koptekst FROM.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u kiest voor de pai trefwoord of de ppi trefwoord voor inkomende berichten, de gateway bouwt de PAI of de PPI-header, respectievelijk, in de gemeenschappelijke SIP-stack, waardoor de gespreksgegevens worden verzonden met behulp van de PAI of de PPI-header. Voor uitgaande berichten wordt de privacyinformatie verzonden in de PAI- of PPI-koptekst. De pai trefwoord of de ppi trefwoord heeft prioriteit boven de koptekst Remote-Party-ID (RPID) en verwijdert de koptekst RPID/FROM uit het uitgaande bericht, zelfs als de router is geconfigureerd om de RPID-koptekst op mondiaal niveau te gebruiken.

Voorbeeld: Het volgende voorbeeld toont hoe u ondersteuning voor de PPI-koptekst kunt inschakelen:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Opdracht

Beschrijving

asserted-id

Hiermee schakelt u ondersteuning in voor de asserted ID-koptekst in inkomende en uitgaande SIP-verzoeken of responsberichten op mondiaal niveau.

calling-infopstn-naar-sip

Hiermee specificeert u de behandeling met gespreksinformatie voor PSTN-naar-SIP-gesprekken.

privacy

Stelt privacy in ter ondersteuning van RFC 3323.

Als u het bronadres van een specifieke interface voor een dial peer op een SIP-trunk (Session Initiation Protocol) wilt binden, gebruikt u de spraakklasseslokbinden commando in dial peer voice configuratiemodus. Als u de binding op het dial peer-niveau wilt uitschakelen of de binding wilt herstellen naar het algemene niveau, gebruikt u de nee vorm van dit commando.

voice classsipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

geenvoice classsipbind {control|media|all}

controle

Bindt SIP-signaleringspakketten (Session Initiation Protocol).

media

Bindt alleen mediapakketten.

alle

Bindt SIP-signalering en mediapakketten.

broninterfaceinterface-id

Hiermee geeft u een interface op als het bronadres van SIP-pakketten.

ipv6-adresipv6-adres

(Optioneel) Configureert het IPv6-adres van de interface.

Standaard opdracht: Bind is uitgeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de voice-classsipbind-opdracht in dial peer voice-configuratiemodus om het bronadres voor signalering en mediapakketten te binden aan het IP-adres van een interface op Cisco IOS-spraakgateway.

U kunt meerdere IPv6-adressen configureren voor een interface en één adres selecteren met het trefwoord ipv6-adres.

Voorbeeld: Het volgende voorbeeld toont hoe u de SIP-bindingsopdracht configureert:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Als u individuele bel peers wilt configureren om algemene instellingen op Cisco IOS-spraakgateways, Cisco Unified Border Element (Cisco UBE) of Cisco Unified Communications Manager Express (Cisco Unified CME) te overschrijven en een DNS-hostnaam (Domain Name System) of domein te vervangen als localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de voice-classsiplocalhost commando in dial peer voice configuratiemodus. Als u vervanging van een localhostnaam op een specifieke bel peer wilt uitschakelen, gebruikt u de nee vorm van dit commando. Als u een specifieke bel peer wilt configureren om uit te stellen naar algemene instellingen voor localhostnaamvervanging, gebruikt u de standaard vorm van dit commando.

spraakklasse sip localhostdns: [hostnaam] domein [voorkeur]

geenvoice class sip localhostdns: [hostnaam] domein [voorkeur]

standaardspraakklasse sip localhostdns: [hostnaam] domein [voorkeur]

dns: [hostnaam. ]domein

Alfanumerieke waarde die het DNS-domein vertegenwoordigt (bestaande uit de domeinnaam met of zonder een specifieke hostnaam) in plaats van het fysieke IP-adres dat wordt gebruikt in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Deze waarde kan de hostnaam en het domein zijn, gescheiden door een periode (dns: hostnaam.domein) of gewoon de domeinnaam (dns: domein). In beide gevallen is de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens.

voorkeur

(Optioneel) Geeft de opgegeven DNS-hostnaam aan als voorkeursnaam.

Standaard opdracht: De bel peer gebruikt de algemene configuratie-instelling om te bepalen of een DNS-localhostnaam wordt vervangen in plaats van het fysieke IP-adres in de kopteksten Van, Oproep-id en Externe partij-id van uitgaande berichten.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklassesloklocalhost opdracht geven in de configuratiemodus voor bel peer spraak om de algemene configuratie op Cisco IOS-spraakgateways, Cisco UBE's of Cisco Unified CME te overschrijven en een DNS-localhostnaam configureren die moet worden gebruikt in plaats van het fysieke IP-adres in de kopteksten Van, Oproep-id en Externe partij-id van uitgaande berichten op een specifieke bel peer. Wanneer meerdere registrars zijn geconfigureerd voor een individuele bel peer, kunt u vervolgens de spraakklassesloklocalhostvoorkeur opdracht om aan te geven welke host de voorkeur heeft voor die dial peer.

Als u globaal een localhostnaam wilt configureren op een Cisco IOS-spraakgateway, Cisco UBE of Cisco Unified CME, gebruikt u de localhost opdracht in de SIP-configuratiemodus van de spraakservice. Gebruik de neespraakklassesloklocalhost opdracht om localhostnaamconfiguraties voor de bel peer te verwijderen en de bel peer te dwingen het fysieke IP-adres te gebruiken in het hostgedeelte van de kopteksten Van, Call-ID en Remote-Party-ID, ongeacht de algemene configuratie.

Voorbeelden: In het volgende voorbeeld ziet u hoe u dial peer 1 kunt configureren (waarbij elke algemene configuratie wordt overschreven) om een domein (geen hostnaam opgegeven) te vervangen als de voorkeursnaam van de localhost in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Het volgende voorbeeld toont hoe u dial peer 1 kunt configureren (waarbij elke algemene configuratie wordt overschreven) om een specifieke hostnaam op een domein te vervangen als de gewenste localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

In het volgende voorbeeld ziet u hoe u bel peer 1 kunt forceren (waarbij elke algemene configuratie wordt overschreven) om het fysieke IP-adres te gebruiken in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP-gateways E.164-nummers registreren namens FXS-, EFXS- en SCCP-telefoons met een externe SIP-proxy of SIP-registrar.

Als u keepalive-profiel wilt configureren voor het bewaken van de verbinding tussen Cisco Unified Border Element VoIP dial peers en SIP-servers, gebruikt u de spraakklasse sip-options-keepalive commando in dial peer configuration mode. Als u de bewakingsverbinding wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice class sip-options-keepalivekeepalive-group-profile-id {up-interval seconden |down-interval seconden |nieuwe pogingen }

geenspraakcursus sip-options-keepalive

keepalive-groepsprofiel-id

Hiermee geeft u de keepalive-groepsprofielid op.

upinterval seconden

Aantal seconden met up-interval dat is toegestaan om door te komen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 5 tot 1200. De standaardwaarde is 60.

downinterval seconden

Aantal seconden met down-interval dat is toegestaan om door te komen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 5 tot 1200. De standaardwaarde is 30.

opnieuw proberen

Aantal nieuwe pogingen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 1 tot en met 10. De standaardwaarde is 5 pogingen.

Standaard opdracht: De dial peer is actief (UP).

Opdrachtmodus: Configuratiemodus voor bel peer (configuratie-bel peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklasse sip options-keepalive opdracht om een OOD-opties (Out-of-dialog) Ping-mechanisme te configureren tussen een willekeurig aantal bestemmingen. Wanneer de gecontroleerde heartbeat-responsen van het eindpunt mislukken, wordt de geconfigureerde dial peer geforceerd uitgeschakeld. Als er een alternatieve dial peer is geconfigureerd voor hetzelfde bestemmingspatroon, wordt het gesprek mislukt boven de volgende voorkeurs dial peer of wordt het gesprek afgewezen met een foutcode.

De reactie op opties voor ping wordt als mislukt beschouwd en dial peer wordt druk uitgevoerd voor de volgende scenario's:

Tabel 1. Foutcodes die het eindpunt doorschakelen

Foutcode

Beschrijving

503

service niet beschikbaar

505

sip-versie wordt niet ondersteund

geen antwoord

time-out bij aanvraag

Alle andere foutcodes, inclusief 400, worden beschouwd als een geldig antwoord en de bel peer is niet doorgebrand.

Voorbeeld: Het volgende voorbeeld toont een voorbeeldconfiguratie keepalive met profiel-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Als u de dial peer wilt koppelen aan het opgegeven keepalive-groepsprofiel, gebruikt u de spraakklasse sip options-keepalive profiel commando in dial peer configuration mode.

voice class sip options-keepalive profilekeepalive-group-profile-id

keepalive-groepsprofiel-id

Hiermee geeft u de keepalive-groepsprofielid op.

Standaard opdracht: De dial peer is actief (UP).

Opdrachtmodus: Configuratiemodus voor bel peer (configuratie-bel peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De dial peer wordt bewaakt door CUBE volgens de parameters die zijn gedefinieerd door options-keepalive profiel.

Voorbeeld: Het volgende voorbeeld toont een voorbeeldconfiguratie van een uitgaande SIP-dial peer en koppeling met een keepalive-profielgroep:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Als u de opties voor het privacybeleid op dial peer-niveau wilt configureren, gebruikt u de spraakklasseslokprivacybeleid commando in dial peer voice configuratiemodus. Als u opties voor het privacybeleid wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice classsipprivacy-policy {passthru|send-always|strip {diversion|history-info}} [systeem]

geenvoice classsipprivacybeleid {passthru|send-always|strip {diversion|history-info}}

voorbijganger

Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

verzenden-altijd

Geeft een privacykoptekst met een waarde Geen door aan het volgende gespreksgedeelte als het ontvangen bericht geen privacywaarden bevat, maar een privacykoptekst is vereist.

strippen

Verwijder de kopteksten voor omleiding of geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte.

omleiding

Verwijder de omleidingskop die is ontvangen van het volgende gespreksgedeelte.

geschiedenis-info

Verwijder de header geschiedenis-informatie die is ontvangen van het volgende gespreksgedeelte.

systeem

(Optioneel) Gebruikt de algemene configuratie-instellingen om de bel peer te configureren.

Standaard opdracht: Er zijn geen instellingen voor het privacybeleid geconfigureerd.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een ontvangen bericht privacywaarden bevat, gebruik dan de spraakklasseslokprivacybeleidpassthru opdracht om ervoor te zorgen dat de privacywaarden van het ene gespreksgedeelte naar het volgende worden doorgegeven. Als een ontvangen bericht geen privacywaarden bevat maar de privacykoptekst is vereist, gebruikt u de spraakklasseslokprivacybeleidaltijd verzenden opdracht om de privacykoptekst in te stellen op Geen en het bericht door te sturen naar het volgende gespreksgedeelte. U kunt het systeem zo configureren dat beide opties tegelijkertijd worden ondersteund.

De voice classsipprivacy-policy commando heeft voorrang op de privacybeleid opdracht in voip sip-configuratiemodus voor spraakservice. Maar als de spraakklassesipprivacy-policy commando wordt gebruikt met de systeem trefwoord, gebruikt de gateway de instellingen die globaal zijn geconfigureerd door de privacybeleid commando.

Voorbeelden: Het volgende voorbeeld toont hoe u het doorgeefprivacybeleid op de dial peer kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

In het volgende voorbeeld ziet u hoe u het doorgeefbeleid, het beleid voor altijd verzenden en het beleid voor verwijderen kunt inschakelen in de bel peer:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Het volgende voorbeeld toont hoe u het privacybeleid voor altijd verzenden kunt inschakelen op de bel peer:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Het volgende voorbeeld toont hoe u zowel het doorgeefprivacybeleid als het privacybeleid voor altijd verzenden op de bel peer kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Opdracht

Beschrijving

asserted-id

Hiermee stelt u het privacyniveau in en schakelt u BETAALDE of PPID-privacykopteksten in voor uitgaande SIP-verzoeken of antwoordberichten.

privacybeleid

Configureert de opties voor de privacykoptekst op het algemene configuratieniveau.

Als u SIP-profielen (Session Initiation Protocol) voor een spraakklasse wilt configureren, gebruikt u de spraakklassesip-profielen commando in globale configuratiemodus. Als u de SIP-profielen voor een spraakklasse wilt uitschakelen, gebruikt u de nee vorm van dit commando.

spraakklassesip-profielennummer

geenspraakklassesip-profielennummer

cijfer

Numerieke tag die het SIP-profiel van de spraakklasse aangeeft. Het bereik loopt van 1 tot 10000.

Standaard opdracht: SIP-profielen voor een spraakklasse zijn niet geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie), Spraakklasse-tenantconfiguratie (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Gebruik de spraakklasse sip-profielen om SIP-profiel te configureren (SIP toevoegen, verwijderen, kopiëren of wijzigen), SDP (Session Description Protocol) en peer headers voor inkomende en uitgaande berichten.

De sip-profieltag kan worden toegepast in de dial peer met voice class sip profilestag opdracht.


 

De regeloptie [voor] is niet beschikbaar in de YANG-configuratie met sip-profiel.

voice class sip-profile <tag>

rule [before]

Voorbeeld: In het volgende voorbeeld ziet u hoe u SIP-profiel 2 kunt opgeven voor een spraakklasse:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Opdracht

Beschrijving

spraakcodecklasse

Wijst een identificatienummer toe voor een spraakklasse van de codec.

Als u spraakklasse-sip-profielen wilt configureren voor een dial peer, gebruikt u de spraakklasse sip-profielen commando in dial peer configuratiemodus. Als u het profiel wilt uitschakelen, gebruikt u de nee vorm van dit commando.

spraakklassesip-profielenprofiel-id

geenspraakklassesip-profielenprofiel-id

profiel-id

Hiermee geeft u het SIP-profiel voor spraakklasse op. Het bereik loopt van 1 tot 10000.

Standaard opdracht: SIP-profielen voor een spraakklasse zijn niet geconfigureerd.

Opdrachtmodus: dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklasse sip-profielen opdracht om SIP-profiel (in dial peer) te configureren met regels voor het toevoegen, verwijderen, kopiëren of wijzigen van de SIP, Session Description Protocol (SDP) en peer headers voor inkomende en uitgaande berichten.

Voorbeeld: De volgende voorbeelden geven aan hoe u SIP-profielen alleen op één dial peer kunt toepassen:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Als u wilt inschakelen dat alle voorlopige antwoorden van het Session Initiation Protocol (SIP) (anders dan 100 pogingen) betrouwbaar naar het externe SIP-eindpunt worden verzonden, gebruikt u de spraakklasse slok rel1xx commando in dial peer configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

voice classsiprel1xx {supportedvalue|requirevalue|system|disable}

geenspraakklassesiprel1xx

ondersteundewaarde

Ondersteunt betrouwbare voorlopige antwoorden. Het waardeargument kan een waarde hebben, zolang zowel de user-agent client (UAC) als de user-agent server (UAS) deze hetzelfde configureren.

waarde vereisen

Vereist betrouwbare voorlopige antwoorden. Het waardeargument kan een waarde hebben, zolang zowel de UAC als de UAS deze hetzelfde configureren.

systeem

Gebruikt de waarde die is geconfigureerd in de spraakservicemodus. Dit is de standaardwaarde.

uitschakelen

Schakelt het gebruik van betrouwbare voorlopige antwoorden uit.

Standaard opdracht: Systeem

Opdrachtmodus: Dial peer-configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Er zijn twee manieren om betrouwbare voorlopige antwoorden te configureren:

  • Dial peer-modus. U kunt alleen betrouwbare voorlopige antwoorden configureren voor de specifieke bel peer met behulp van de spraakklasse slok rel1xx commando.

  • SIP-modus. U kunt wereldwijd betrouwbare voorlopige antwoorden configureren met behulp van de rel1xx commando.

Het gebruik van resourcereservering met SIP vereist dat de betrouwbare voorlopige functie voor SIP wordt ingeschakeld op het VoIP dial peer-niveau of wereldwijd op de router.

Dit commando is van toepassing op de dial peer waaronder het wordt gebruikt of wijst naar de globale configuratie voor betrouwbare voorlopige antwoorden. Als de opdracht wordt gebruikt met de ondersteund trefwoord, gebruikt de SIP-gateway de Ondersteunde koptekst in uitgaande SIP INVITE-verzoeken. Als het wordt gebruikt met de vereisen trefwoord, de gateway gebruikt de Vereiste koptekst.

Deze opdracht heeft in de dial peer-configuratiemodus voorrang op de rel1xx opdracht in globale configuratiemodus met één uitzondering: Als deze opdracht wordt gebruikt met het trefwoord van het systeem, gebruikt de gateway wat is geconfigureerd onder de rel1xx commando in globale configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u deze opdracht kunt gebruiken op een oorspronkelijke of een beëindigende SIP-gateway:

  • Op een oorspronkelijke gateway bevatten alle uitgaande SIP INVITE-verzoeken die overeenkomen met deze dial peer de Ondersteunde koptekst waarbij de waarde 100rel is.

  • Op een terminerende gateway hebben alle SIP INVITE-verzoeken ontvangen die overeenkomen met deze dial peer support voor betrouwbare voorlopige antwoorden.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Opdracht

Beschrijving

korrel1xx

Biedt voorlopige antwoorden voor gesprekken op alle VoIP-gesprekken.

Als u een dial peer wilt koppelen aan een specifieke tenantconfiguratie, gebruikt u de voice-classsiptenant commando in dial-peer configuratiemodus. Als u de koppeling wilt verwijderen, gebruikt u de nee vorm van dit commando.

voice classsiptenanttag

geenvoice classsiptenanttag

tag

Een nummer dat wordt gebruikt om de sip-tenant van de spraakklasse te identificeren. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakklasse slok huurder tag opdracht in dial peer-configuratiemodus om de dial peer te koppelen aan een spraakklasse slok huurder tag. Als de dial peer is gekoppeld aan een tenant, worden de configuraties toegepast in de volgende volgorde van voorkeur:

  1. Dial peer-configuratie

  2. Tenantconfiguratie

  3. Algemene configuratie

Als er geen tenants zijn geconfigureerd onder dial peer, worden configuraties toegepast met het standaardgedrag in de volgende volgorde:

  1. Dial peer-configuratie

  2. Algemene configuratie

Voorbeeld: Het volgende voorbeeld toont hoe u de configureert spraakklasse slok huurder tag commando in dial peer configuratiemodus:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Als u de configuratiemodus voor spraakklasse wilt invoeren en een identificatielabel voor srtp-crypto-spraakklasse wilt toewijzen, gebruikt u de voice class srtp-crypto commando in globale configuratiemodus. Om te verwijderen srtp-crypto-spraakklasse, gebruik de nee vorm van dit commando.

voice class srtp-cryptotag

geenvoice class srtp-cryptotag

tag

Uniek nummer dat u toewijst aan de srtp-crypto-spraakklasse. Bereik is 1-10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Dit commando maakt alleen de spraakklasse voor srtp-crypto voorkeurenkeuze en wijst een identificatietag toe. Gebruik de crypto opdracht onder voice class srtp-crypto submodus om de geordende lijst met gewenste versleutelingssuites te selecteren.

Verwijderen srtp-crypto voice class met geen voice class srtp-cryptotag commando verwijdert de srtp-crypto tag (dezelfde tag) indien geconfigureerd in globale, tenant en dial peer configuratie modus.

Voorbeeld:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Opdracht

Beschrijving

srtp-crypto

Wijst een eerder geconfigureerde voorkeurslijst voor de crypto-suite-selectie wereldwijd of een tenant voor de spraakklasse toe.

crypto, crypto

Geeft de voorkeur aan voor een SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u spraakklasse wilt configureren, voert u de configuratiemodus voor stun-gebruik voor spraakklasse in, gebruikt u de spraakklasse stun-gebruik opdracht in de configuratiemodus voor algemene, dial peer, ephone, ephone-sjabloon, voice register pool of voice register pool-sjabloon. Als u de spraakklasse wilt uitschakelen, gebruikt u de nee vorm van dit commando.

tag voor spraakklassestun-gebruik

geenvoice classstun-usetag

tag

Unieke id in het bereik 1 tot 10000.

Standaard opdracht: De spraakklasse is niet gedefinieerd.

Opdrachtmodus: Algemene configuratie (configuratie), Dial peer-configuratie (configuratie-dial-peer), Ephone-configuratie (configuratie-ephone), Ephone-sjabloonconfiguratie (configuratie-ephone-sjabloon), Voice register pool-configuratie (configuratie-register-pool), Voice register pool-sjabloonconfiguratie (configuratie-register-pool)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer de spraakklasse stun-gebruik opdracht wordt verwijderd, hetzelfde wordt automatisch verwijderd uit de configuraties voor dial peer, ephone, ephone template, voice register pool of voice register pool template.

Voorbeeld: Het volgende voorbeeld toont hoe u de spraakklasse stun-gebruik tag tot 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Opdracht

Beschrijving

stungebruikfirewall-traversalflowdata

Hiermee schakelt u firewall-traversal in via STUN.

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

Als u de spraakklasse-tenantconfiguratiemodus wilt invoeren en tenants wilt toestaan hun eigen algemene configuraties voor een specifieke spraakklasse te configureren, gebruikt u de spraakklassehuurder commando in globale configuratiemodus. Als u de tenantconfiguraties voor een spraakklasse wilt uitschakelen, gebruikt u de nee vorm van dit commando.

tag voorspraakklassetenant

geenspraakklassetenanttag

tag

Een nummer dat wordt gebruikt om de tenant van de spraakklasse te identificeren. Het bereik loopt van 1 tot 10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakklassehuurder-opdracht stelt een spraakklasse in waarmee tenants hun eigen sip-specifieke configuraties kunnen configureren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u tenants kunt configureren voor een spraakklasse:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Als u een spraakklasse wilt maken of wijzigen voor het koppelen van dial peers aan een SIP (Session Initiation Protocol) of TEL (Phone Uniform Resource Identifier), gebruikt u de spraakklasseuri commando in globale configuratiemodus. Als u de spraakklasse wilt verwijderen, gebruikt u de nee vorm van dit commando.

voiceclassuritag {sip|tel}

geenvoiceclassuritag {sip|tel}

tag

Label dat de spraakklasse uniek identificeert. Kan maximaal 32 alfanumerieke tekens bevatten.

sip (sip)

Spraakklasse voor SIP-URI's.

tel.

Spraakklasse voor TEL-URI's.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Met deze opdracht gaat u naar de configuratiemodus voor spraak-URI-klasse, waarbij u de overeenkomende kenmerken voor een URI configureert. De opdrachten die u in deze modus invoert, definiëren de set regels waarmee de URI in een gesprek wordt gekoppeld aan een bel peer.

  • Als u naar deze spraakklasse wilt verwijzen voor inkomende gesprekken, gebruikt u de inkomenduri commando in de inkomende dial peer. Als u naar deze spraakklasse wilt verwijzen voor uitgaande gesprekken, gebruikt u de bestemminguri commando in de uitgaande dial peer.

  • Gebruik van de neespraakklasseuri het commando verwijdert de spraakklasse uit elke bel peer waar deze is geconfigureerd met de bestemminguri of inkomende uri opdrachten.

Voorbeelden: Het volgende voorbeeld definieert een spraakklasse voor SIP-URI's:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Het volgende voorbeeld definieert een spraakklasse voor TEL-URI's:


voice class uri r101 tel
 phone number ^408
 phone context 408

Opdracht

Beschrijving

debugspraakuri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemminguri

Geeft de spraakklasse aan die wordt gebruikt om de bel peer te koppelen aan de bestemmings-URI voor een uitgaand gesprek.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomendeuri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

patroon

Komt overeen met een gesprek op basis van de gehele SIP- of TEL-URI.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

telefoonnummer

Komt overeen met een gesprek op basis van het veld Telefoonnummer in een TEL-URI.

Dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomend gesprek.

nummerplanweergevenuri

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

Als u de voorkeur wilt instellen voor het selecteren van een spraakklasse voor SIP-URI's (Session Initiation Protocol), gebruikt u de voiceclass uri sip preference command in de globale configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

spraakvoorkeurenurisipvoorkeur {gebruikers-idhost}

geenvoorkeurvoorvoiceclasssip {user-idhost}

gebruikers-id

Het veld Gebruikers-id krijgt de voorkeur.

host

Het hostveld krijgt de voorkeur.

Standaard opdracht: Hostveld

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Gebruik de URI SIP-voorkeur voor spraakcursus opdracht om verbindingen op te lossen wanneer meer dan één spraakklasse is gekoppeld voor een SIP-URI. De standaardinstelling moet overeenkomen in het hostveld van de URI.

  • Deze opdracht is globaal van toepassing op alle URI-spraakklassen voor SIP.

Voorbeeld: In het volgende voorbeeld wordt de voorkeur gedefinieerd als de gebruikers-id voor een SIP-spraakklasse:

voice class uri sip preference user-id

Opdracht

Beschrijving

debugspraakuri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemminguri

Geeft de spraakklasse aan die wordt gebruikt om de bel peer te koppelen aan de bestemmings-URI voor een uitgaand gesprek.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomendeuri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

Dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomend gesprek.

nummerplanweergevenuri

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met een SIP of TEL URI.

Als u een tag wilt maken voor het identificeren van een noodresponslocatie (ERL) voor E911-services, gebruikt u de locatie van de spraakhulp commando in globale configuratiemodus. Om de ERL tag te verwijderen gebruik je de nee vorm van dit commando.

tag voor de locatie van de spraakreactie

geenvoice emergency response locationtag

tag

Uniek nummer dat deze ERL-tag identificeert.

Standaard opdracht: Er wordt geen ERL-tag gemaakt.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om een ERL te maken die een gebied identificeert waar noodteams snel een 911-beller kunnen vinden. De ERL-definitie omvat optioneel welke ELIN's aan de ERL zijn gekoppeld en welke IP-telefoons zich in de ERL bevinden. U kunt twee of minder unieke IP-subnetten en twee of minder ELIN's definiëren. Als u één ELIN definieert, wordt deze ELIN altijd gebruikt voor telefoons die vanuit deze ERL worden gebeld. Als u twee ELIN's definieert, wisselt het systeem af tussen het gebruik van elke ELIN. Als u nul ELIN's definieert en telefoons deze ERL gebruiken, worden de gespreksnummers van uitgaande gesprekken niet vertaald. De PSAP ziet de oorspronkelijke gespreksnummers voor deze 911-gesprekken. U kunt desgewenst het burgeradres toevoegen via de adres opdracht en een adresbeschrijving met behulp van de naam commando.

Voorbeeld: In het volgende voorbeeld worden alle IP-telefoons met het IP-adres 10.X.X.X of 192.168.X.X automatisch gekoppeld aan deze ERL. Als een van de telefoons 911 kiest, wordt de extensie vervangen door 408 555-0100 voordat deze naar de PSAP gaat. De PSAP ziet dat het nummer van de beller 408 555-0100 is. Het burgeradres, 410 Main St, Tooly, CA en een beschrijvende identificator, Bldg 3 zijn opgenomen.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Opdracht

Beschrijving

adres

Hiermee wordt een door komma's gescheiden tekstinvoer (maximaal 250 tekens) van het burgeradres van een ERL opgegeven.

elin, lijntje

Hiermee wordt een PSTN-nummer opgegeven dat het toestelnummer van de beller vervangt.

naam

Geeft een tekenreeks (maximaal 32 tekens) aan die intern wordt gebruikt om de locatie van de noodrespons te identificeren of te beschrijven.

subnet

Definieert welke IP-telefoons deel uitmaken van deze ERL.

Als u de algemene configuratiemodus voor spraakregistratie wilt invoeren om algemene parameters in te stellen voor alle ondersteunde Cisco SIP IP-telefoons in een SIP-omgeving (Survivable Remote Site Telephony) van Cisco Unified CME of Cisco Unified Session Initiation Protocol (SIP), gebruikt u de spraakregistratie wereldwijd commando in globale configuratiemodus. Als u de bestaande telefoonlijstnummers, pools en algemene belplanpatronen automatisch wilt verwijderen, gebruikt u de nee vorm van dit commando.

spraakwereldwijdregistreren

geenspraakregistratie wereldwijd

Standaard opdracht: Dit commando heeft geen argumenten of trefwoorden. Er zijn geen parameters op systeemniveau geconfigureerd voor SIP IP-telefoons.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Cisco Unified CME

Gebruik deze opdracht om inrichtingsparameters in te stellen voor alle ondersteunde SIP-telefoons in een Cisco Unified CME-systeem.

Cisco Unified SIP SRST

Gebruik deze opdracht om inrichtingsparameters in te stellen voor meerdere pools, d.w.z. alle ondersteunde Cisco SIP IP-telefoons in een SIP SRST-omgeving.

Cisco Unified CME 8.1 verbetert de algemene opdracht zonder vorm van spraakregistratie. Met de algemene opdracht Geen spraakregistratie wordt de algemene configuratie gewist, samen met pools en DN-configuratie. Ook worden de configuraties voor de sjabloon voor spraakregistratie, het belplan voor spraakregistratie en de sessieserver voor spraakregistratie verwijderd. Er wordt een bevestiging gezocht voordat de opruimactie wordt uitgevoerd.

In Cisco Unified SRST 8.1 en latere versies verwijdert de algemene opdracht zonder spraakregistratie pools en DN's samen met de algemene configuratie.

Voorbeelden: Hieronder volgt een gedeeltelijke steekproefoutput van de spraakregister wereldwijd weergeven commando. Alle vermelde parameters zijn ingesteld onder de algemene configuratiemodus voor spraakregistratie

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Hieronder ziet u een voorbeeld van een uitvoer zonder algemene opdracht voor spraakregistratie:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Opdracht

Beschrijving

verbindingen sip naar sip toestaan

Hiermee kunnen verbindingen worden gemaakt tussen SIP-eindpunten in een Cisco-gateway voor IP-naar-IP voor meerdere services.

toepassing (spraakregistratie wereldwijd)

Hiermee selecteert u de toepassing op sessieniveau voor alle bel peers die zijn gekoppeld aan SIP-telefoons.

modus (spraakregistratie wereldwijd)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified-systeem.

Als u de poolconfiguratiemodus voor spraakregistratie wilt invoeren en een poolconfiguratie wilt maken voor een SIP IP-telefoon in Cisco Unified CME of voor een set SIP-telefoons in Cisco Unified SIP SRST, gebruikt u de voice register pool commando in globale configuratiemodus. Als u de poolconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

pool met spraakregistratiepool-tag

geenvoice register poolpool-tag

poollabel

Uniek nummer dat aan de groep is toegewezen. Bereik is 1 tot 100.


 

Voor Cisco Unified CME-systemen wordt de bovengrens voor dit argument gedefinieerd door de max-pool commando.

Standaard opdracht: Er is geen pool geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om telefoonspecifieke parameters in te stellen voor SIP-telefoons in een Cisco Unified CME-systeem. Voordat u deze opdracht gebruikt, schakelt u de modus cme opdracht en stel het maximale aantal SIP-telefoons in dat in uw systeem wordt ondersteund met behulp van de max-pool commando.

Cisco Unified SIP SRST

Gebruik deze opdracht om gebruikersbeheer in te schakelen waarop registraties moeten worden geaccepteerd of geweigerd door een SIP SRST-apparaat. De opdrachtmodus voor de spraakregistratiepool kan worden gebruikt voor gespecialiseerde functies en om registraties te beperken op basis van parameters voor MAC, IP-subnet en nummerbereik.

Voorbeelden:In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakenregister kunt invoeren en gesprekken kunt doorschakelen naar toestel 9999 wanneer toestel 2001 bezet is:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

De volgende deelmonster-output van de running-config tonen de opdracht geeft aan dat er verschillende spraakregistratiepoolopdrachten zijn geconfigureerd in spraakregistratiepool 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Opdracht

Beschrijving

max-pool (spraakregistratie wereldwijd)

Hiermee wordt het maximale aantal SIP-telefoons ingesteld dat wordt ondersteund door een Cisco Unified CME-systeem.

modus (spraakregistratie wereldwijd)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified CME-systeem.

nummer (spraakregistratie wereldwijd)

Hiermee configureert u een geldig nummer voor een SIP-telefoon.

type (spraakregistratie algemeen)

Definieert een Cisco IP-telefoontype.

Als u on-demad synchronisatie van belgegevens van Webex Calling-gebruikers met de Webex Calling-cloud wilt starten, gebruikt u de spraakregistratiewebex-sgw sync opdracht in de geprivilegieerde uitvoeringsmodus.

voiceregisterpoolwebex-sgw sync {start|done}

starten

Geef de start aan van gegevenssynchronisatie in de Webex-sgw-modus.

gereed

Hiermee wordt gemeld dat de gegevenssynchronisatie is uitgevoerd met Webex Calling.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Wanneer de beheerder spraakregistrerenwebex-sgw-synchronisatie opdracht geeft IOS-XE de Webex-connector aan om de synchronisatie van de gespreksinformatie van Webex Calling-gebruikers met Webex Calling te starten. Zodra de synchronisatie is voltooid, geeft de Webex-connector via de NETCONF-melding aan dat het gaat om IOS-XE spraakregistrerenwebex-sgw-synchronisatie voltooid.


 

De connectorcode voert de uit gesynchroniseerd werking via NETCONF. Zorg ervoor dat u de niet uitvoert klaar commando omdat het een interne werking is.

Voorbeeld:

Router# voice register webex-sgw sync done
            

Opdracht

Beschrijving

spraakwereldwijdregistreren

Hiermee schakelt u de algemene configuratiemodus voor spraakregistratie in om algemene parameters in te stellen voor alle ondersteunde Cisco SIP-telefoons in een Cisco Unified Communications Manager Express- of Cisco Unified SIP SRST-omgeving.

Als u de spraakserviceconfiguratiemodus wilt invoeren en een type spraakinkapseling wilt opgeven, gebruikt u de spraakservice commando in globale configuratiemodus.

VoIP-spraakservice

voip

Inkapseling van VoIP (Voice over IP).

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakserviceconfiguratiemodus wordt gebruikt voor opdrachten voor pakkettelefonieservices die de gateway wereldwijd beïnvloeden.

Voorbeeld: Het volgende voorbeeld toont hoe u de toepassing Lokale gateway inschakelt:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Als u een vertaalprofiel wilt definiëren voor spraakoproepen, gebruikt u de spraakvertaalprofiel commando in globale configuratiemodus. Als u het vertaalprofiel wilt verwijderen, gebruikt u de nee vorm van dit commando.

naamvanhet spraakprofiel

geenspraakvertalingprofielnaam

naam

Naam van het vertaalprofiel. De maximale lengte van de profielnaam voor spraakvertaling is 31 alfanumerieke tekens.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat vertaalregels zijn gedefinieerd, worden ze gegroepeerd in profielen. De profielen verzamelen een reeks regels die, bij elkaar genomen, de gebelde, bellende en omgeleide nummers op specifieke manieren vertalen. Er kunnen maximaal 1000 profielen worden gedefinieerd. Elk profiel moet een unieke naam hebben.

Naar deze profielen wordt verwezen door trunkgroepen, dial peers, bron-IP-groepen, spraakpoorten en interfaces voor het afhandelen van gespreksvertalingen.

Voorbeeld: In het volgende voorbeeld wordt het vertaalprofiel 'westcoast' gestart voor spraakoproepen. Het profiel gebruikt vertaalregels 1, 2 en 3 voor verschillende typen gesprekken.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Opdracht

Beschrijving

regel(spraakvertaalregel)

Definieert criteria voor het vertalen van gesprekken.

spraakvertaalprofiel weergeven

Geeft een of meer vertaalprofielen weer.

vertalen (vertaalprofielen)

Hiermee wordt een vertaalregel gekoppeld aan een spraakvertaalprofiel.

Als u een vertaalregel wilt definiëren voor spraakoproepen, gebruikt u de spraakvertaalregel commando in globale configuratiemodus. Als u de vertaalregel wilt verwijderen, gebruikt u de nee vorm van dit commando.

nummervan devertaalregel

geenspraakvertaalregelnummer

cijfer

Nummer dat de vertaalregel identificeert. Bereik ligt tussen 1 en 2147483647.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de spraakvertaalregel om de definitie van een vertaalregel te maken. Elke definitie bevat maximaal 15 regels die SED-achtige expressies bevatten voor het verwerken van de gespreksvertaling. Er worden maximaal 128 vertaalregels ondersteund.

Deze vertaalregels worden gegroepeerd in profielen waarnaar wordt verwezen door trunkgroepen, dial peers, bron-IP-groepen, spraakpoorten en interfaces.

Voorbeeld: In het volgende voorbeeld wordt vertaalregel 150 geïnitieerd, die twee regels bevat:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Opdracht

Beschrijving

regel(spraakvertaalregel)

Definieert de matching-, vervanging- en weigeringspatronen voor een vertaalregel.

toondevertaalregel

Hier wordt de configuratie van een vertaalregel weergegeven.

Opdrachten A tot en met C

Als u het toegangsbeheermodel voor verificatie, autorisatie en boekhouding (AAA) wilt inschakelen, gebruikt u de opdracht aaa new-model in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om het AAA-toegangsbeheermodel uit te schakelen.

nieuw model aaa

geen nieuw aaa-model

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: AAA is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt het AAA-toegangscontrolesysteem ingeschakeld.

Bijvoorbeeld: De volgende configuratie initialiseert AAA:

Apparaat(configuratie)# aaa nieuw-model
Gerelateerde opdrachtenBeschrijvingen
aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

aaa-verificatiekaart

Hiermee schakelt u een AAA-verificatiemethode in voor ARAP met TACACS+.

aaa-verificatie standaard inschakelen

Hiermee kan AAA-verificatie bepalen of een gebruiker toegang heeft tot het geprivilegieerde commandoniveau.

aaa-verificatieaanmelding

Hiermee stelt u AAA-verificatie in bij het aanmelden.

aaa-verificatie ppp

Specificeert een of meer AAA-verificatiemethoden voor gebruik op seriële interfaces waarop PPP wordt uitgevoerd.

aaa-autorisatie

Stelt parameters in die de gebruikerstoegang tot een netwerk beperken.

Als u verificatie, autorisatie en accountingverificatie (AAA) wilt instellen bij het aanmelden, gebruikt u de opdracht aaa authentication login in de algemene configuratiemodus. Als u AAA-verificatie wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

aaa-verificatie-login {standaard | lijstnaam } methode1 [methode2...]

geen aaa-verificatie-login {standaard | lijstnaam } methode1 [methode2...]

standaard

Gebruikt de weergegeven verificatiemethoden die dit trefwoord volgen als de standaardlijst met methoden wanneer een gebruiker zich aanmeldt.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te noemen die zijn geactiveerd wanneer een gebruiker zich aanmeldt. Zie het gedeelte “Gebruiksrichtlijnen” voor meer informatie.

methode1 [methode2...]

De lijst met methoden die het verificatiealgoritme in de opgegeven reeks probeert. U moet ten minste één methode invoeren; u kunt maximaal vier methoden invoeren. De trefwoorden van de methode worden in de onderstaande tabel beschreven.

Standaard opdracht: AAA-verificatie bij aanmelding is uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als het standaard trefwoord niet is ingesteld, wordt alleen de lokale gebruikersdatabase gecontroleerd. Dit heeft hetzelfde effect als de volgende opdracht:

Standaard aanmelding aaa-verificatie lokaal

Op de console is aanmelden zonder verificatiecontroles gelukt als standaard trefwoord niet is ingesteld.

De standaard- en optionele lijstnamen die u maakt met de opdracht aaa authentication login worden gebruikt met de opdracht login authentication .

Maak een lijst door de opdracht aaa authentication login list-name method in te voeren voor een bepaald protocol. Het argument lijstnaam is de tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te benoemen die worden geactiveerd wanneer een gebruiker zich aanmeldt. Het methodeargument identificeert de lijst met methoden die het verificatiealgoritme probeert in de opgegeven volgorde. In het gedeelte 'Verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam' worden verificatiemethoden weergegeven die niet kunnen worden gebruikt voor het argument met de lijstnaam. De tabel hieronder beschrijft de trefwoorden van de methode.

Als u een standaardlijst wilt maken die wordt gebruikt als er geen lijst aan een lijn is toegewezen, gebruikt u de opdracht aanmeldverificatie met het standaardargument gevolgd door de methoden die u in standaardsituaties wilt gebruiken.

Het wachtwoord wordt slechts één keer gevraagd om de gebruikersreferenties te verifiëren en bij fouten als gevolg van verbindingsproblemen zijn meerdere pogingen mogelijk via de aanvullende verificatiemethoden. De overschakeling naar de volgende verificatiemethode gebeurt echter alleen als de vorige methode een fout retourneert, niet als deze mislukt. Als u ervoor wilt zorgen dat de verificatie slaagt, zelfs als alle methoden een fout retourneren, geeft u geen op als de laatste methode in de opdrachtregel.

Als verificatie niet specifiek is ingesteld voor een lijn, wordt standaard de toegang geweigerd en wordt er geen verificatie uitgevoerd. Gebruik de opdracht Meer systeem:running-config om momenteel geconfigureerde lijsten met verificatiemethoden weer te geven.

Verificatiemethoden die niet kunnen worden gebruikt voor het lijstnaamargument

De verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam zijn de volgende:

  • verificatiegast

  • inschakelen

  • gast

  • indien geverifieerd

  • indien nodig

  • krb5

  • krb-exemplaar

  • krb-telnet

  • regel

  • Lokaal

  • geen

  • straal

  • rcmd

  • tactvol, tactvol

  • tacaclus

In de onderstaande tabel verwijzen de methoden voor groepsradius, groepstacacs +, groepsldap en groepsgroepsnaam naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

In de onderstaande tabel worden de trefwoorden van de methode beschreven.

Trefwoord

Beschrijving

cache groepsnaam

Gebruikt een cacheservergroep voor verificatie.

inschakelen

Gebruikt het wachtwoord inschakelen voor verificatie. Dit trefwoord kan niet worden gebruikt.

groepsnaam

Gebruikt een subset van RADIUS- of TACACS+-servers voor verificatie zoals gedefinieerd door de opdracht aaa group server radius of aaa group server tacacs+ .

groep ldap

Gebruikt de lijst met alle LDAP-servers (Lightweight Directory Access Protocol) voor verificatie.

groeps straal

Gebruikt de lijst met alle RADIUS-servers voor verificatie.

groep tacacs+

Gebruikt de lijst met alle TACACS+-servers voor verificatie.

krb5

Gebruikt Kerberos 5 voor verificatie.

krb5-telnet

Gebruikt Kerberos 5 Telnet-verificatieprotocol bij gebruik van Telnet om verbinding te maken met de router.

regel

Gebruikt het lijnwachtwoord voor verificatie.

lokaal

Gebruikt de lokale gebruikersnaamdatabase voor verificatie.

lokaal geval

Gebruikt hoofdlettergevoelige verificatie voor lokale gebruikersnaam.

geen

Gebruikt geen verificatie.

passwd-vervaldatum

Hiermee schakelt u veroudering van wachtwoord in op een lokale verificatielijst.

De opdracht radius-server vsa send authentication is vereist om het trefwoord passwd-expiry te laten werken.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een AAA-verificatielijst met de naam MIS-access maakt. Deze verificatie probeert eerst contact op te nemen met een TACACS+-server. Als er geen server wordt gevonden, retourneert TACACS+ een fout en probeert AAA het wachtwoord voor inschakelen te gebruiken. Als deze poging ook een fout oplevert (omdat er geen wachtwoord is geconfigureerd op de server), heeft de gebruiker toegang zonder verificatie.

aaa-verificatie-login MIS-access-groep tacacs+ inschakelen geen

Het volgende voorbeeld toont hoe u dezelfde lijst maakt, maar stelt deze in als de standaardlijst die wordt gebruikt voor alle aanmeldverificaties als er geen andere lijst wordt opgegeven:

aaa verificatie aanmelding standaard groep tacacs+ schakel geen in

Het volgende voorbeeld toont hoe u verificatie instelt bij het aanmelden om het Kerberos 5 Telnet-verificatieprotocol te gebruiken wanneer u Telnet gebruikt om verbinding te maken met de router:

aaa authenticatie login standaard krb5

In het volgende voorbeeld ziet u hoe u veroudering van wachtwoorden kunt configureren door AAA te gebruiken met een crypto-client:

aaa-verificatie login userauthen passwd-vervaldatum groepsradius

Gerelateerde opdrachten

Beschrijving

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

aanmeldverificatie

Hiermee schakelt u AAA-verificatie in voor aanmeldingen.

Als u de parameters wilt instellen die de gebruikerstoegang tot een netwerk beperken, gebruikt u de opdracht aaa authorization in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om de parameters te verwijderen.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

geen aaa autorisatie { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Hiermee wordt autorisatie voor verificatieproxyservices uitgevoerd.

Cache

Configureert de verificatie-, autorisatie- en accountingserver (AAA).

opdrachten

Hiermee wordt autorisatie uitgevoerd voor alle opdrachten op het opgegeven privilege-niveau.

niveau

Specifiek commandoniveau dat moet worden geautoriseerd. Geldige vermeldingen zijn 0 tot en met 15.

configuratieopdrachten

Hiermee wordt autorisatie uitgevoerd om te bepalen of opdrachten die in de configuratiemodus zijn ingevoerd, zijn geautoriseerd.

configuratie

Downloadt de configuratie van de AAA-server.

console

Hiermee schakelt u de consoleautorisatie voor de AAA-server in.

exec, exec, exec

Hiermee wordt autorisatie uitgevoerd om te bepalen of de gebruiker een EXEC-shell mag uitvoeren. Deze faciliteit retourneert gebruikersprofielgegevens, zoals de gegevens voor automatisch commando.

ipmobiel

Hiermee wordt autorisatie voor mobiele IP-services uitgevoerd.

multicast

Hiermee downloadt u de multicastconfiguratie van de AAA-server.

netwerk

Hiermee wordt autorisatie uitgevoerd voor alle netwerkgerelateerde serviceaanvragen, inclusief SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCP's) en AppleTalk Remote Access (ARA).

polis-indien

Hiermee wordt autorisatie uitgevoerd voor de toepassing voor de interface van het diameterbeleid.

vooraf betaald

Hiermee wordt autorisatie uitgevoerd voor vooraf betaalde diameterservices.

radius-proxy

Hiermee wordt autorisatie voor proxyservices uitgevoerd.

omgekeerde toegang

Hiermee wordt autorisatie uitgevoerd voor reverse access-verbindingen, zoals reverse Telnet.

abonneedienst

Hiermee wordt autorisatie uitgevoerd voor iEdge-abonneediensten zoals VPDN (Virtual Private Dialup Network).

Sjabloon

Hiermee schakelt u sjabloonautorisatie in voor de AAA-server.

standaard

Gebruikt de vermelde autorisatiemethoden die dit trefwoord volgen als de standaardlijst met autorisatiemethoden.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met autorisatiemethoden een naam te geven.

methode1 [methode2...]

(Optioneel) Identificeert een autorisatiemethode of meerdere autorisatiemethoden die voor autorisatie moeten worden gebruikt. Een methode kan een van de trefwoorden in de onderstaande tabel zijn.

Standaard opdracht: Autorisatie is uitgeschakeld voor alle acties (gelijk aan het trefwoord methode geen ).

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de aaa-autorisatieopdracht om autorisatie in te schakelen en benoemde lijsten met methoden te maken, die autorisatiemethoden definiëren die kunnen worden gebruikt wanneer een gebruiker de opgegeven functie opent. In de lijst met methoden voor autorisatie worden de manieren beschreven waarop autorisatie wordt uitgevoerd en de volgorde waarin deze methoden worden uitgevoerd. Een methodenlijst is een benoemde lijst die de autorisatiemethoden (zoals RADIUS of TACACS+) beschrijft die achtereenvolgens moeten worden gebruikt. Met Method-lijsten kunt u een of meer beveiligingsprotocollen aanwijzen die voor autorisatie moeten worden gebruikt, zodat een back-upsysteem wordt gegarandeerd voor het geval de eerste methode mislukt. Cisco IOS-software gebruikt de eerste methode die wordt vermeld om gebruikers te autoriseren voor specifieke netwerkservices. Als deze methode niet reageert, selecteert de Cisco IOS-software de volgende methode die wordt vermeld in de lijst met methoden. Dit proces gaat door totdat er een succesvolle communicatie is met een vermelde autorisatiemethode of totdat alle gedefinieerde methoden zijn uitgeput.

De Cisco IOS-software probeert autorisatie met de volgende methode in de lijst alleen uit te voeren als er geen reactie is van de vorige methode. Als de autorisatie op een bepaald moment in deze cyclus mislukt, wat betekent dat de beveiligingsserver of de lokale gebruikersdatabase reageert door de gebruikersservices te weigeren, stopt het autorisatieproces en worden er geen andere autorisatiemethoden geprobeerd.

Als de aaa-autorisatieopdracht voor een bepaald autorisatietype wordt uitgegeven zonder een gespecificeerde lijst met benoemde methoden, wordt de standaardlijst met methoden automatisch toegepast op alle interfaces of lijnen (waar dit autorisatietype van toepassing is), met uitzondering van de interfaces of lijnen waarvoor een lijst met benoemde methoden expliciet is gedefinieerd. (Een gedefinieerde methodenlijst overschrijft de standaardmethodenlijst.) Als er geen standaardmethodenlijst is gedefinieerd, vindt er geen autorisatie plaats. De standaardlijst met autorisatiemethoden moet worden gebruikt om uitgaande autorisatie uit te voeren, zoals het autoriseren van het downloaden van IP-pools van de RADIUS-server.

Gebruik de aaa-autorisatieopdracht om een lijst te maken door de waarden voor de lijstnaam en de argumenten voor de methode in te voeren, waarbij de lijstnaam een tekenreeks is die wordt gebruikt om deze lijst te noemen (met uitzondering van alle methodennamen) en de methode de lijst met autorisatiemethoden identificeert die in de opgegeven reeks zijn geprobeerd.

Het aaa-autorisatiebevel ondersteunt 13 afzonderlijke lijsten met methoden. Bijvoorbeeld:

aaa-autorisatieconfiguratiemethodlist1 groepradius

aaa autorisatieconfiguratie methodlist2 groepradius

...

methodlist aaa-autorisatieconfiguratie13 groepradius

In de onderstaande tabel verwijzen de methoden groepsgroepsnaam, groepsldap, groepsradius en groepstacacs + naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

Cisco IOS-software ondersteunt de volgende autorisatiemethoden:

  • Cacheservergroepen: de router raadpleegt de cacheservergroepen om specifieke rechten voor gebruikers te autoriseren.

  • Indien-Geverifieerd --De gebruiker heeft toegang tot de aangevraagde functie, mits de gebruiker met succes is geverifieerd.

  • Lokaal: de router of toegangsserver raadpleegt de lokale database, zoals gedefinieerd door de gebruikersnaamopdracht, om specifieke rechten voor gebruikers toe te staan. Slechts een beperkt aantal functies kan worden beheerd via de lokale database.

  • Geen --De server voor netwerktoegang vraagt geen autorisatiegegevens. Autorisatie wordt niet uitgevoerd via deze lijn of interface.

  • RADIUS - De server voor netwerktoegang vraagt autorisatiegegevens aan van de RADIUS-beveiligingsservergroep. RADIUS-autorisatie definieert specifieke rechten voor gebruikers door attributen, die zijn opgeslagen in een database op de RADIUS-server, te koppelen aan de juiste gebruiker.

  • TACACS+ --De server voor netwerktoegang wisselt autorisatiegegevens uit met de TACACS+ beveiligingsdaemon. TACACS+-autorisatie definieert specifieke rechten voor gebruikers door attribuutwaarde-paren (AV) te koppelen, die in een database op de TACACS+-beveiligingsserver worden opgeslagen, met de juiste gebruiker.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de lijst met netwerkautorisatiemethoden met de naam mygroup definieert. Deze lijst geeft aan dat RADIUS-autorisatie op seriële lijnen wordt gebruikt met behulp van PPP. Als de RADIUS-server niet reageert, wordt de lokale netwerkautorisatie uitgevoerd.

aaa-autorisatienetwerk mygroepstraal lokaal 

Gerelateerde opdrachten

Beschrijving

aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

straal van de aaa-groepsserver

Groepeert verschillende RADIUS-serverhosts in afzonderlijke lijsten en methoden.

aaa-groepsserver tacacs+

Groepeert verschillende TACACS+-serverhosts in afzonderlijke lijsten en methoden.

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

host van radius-server

Hiermee geeft u een host van de RADIUS-server op.

tacacs-serverhost

Geeft een TACACS+-host aan.

gebruikersnaam

Hiermee wordt een op gebruikersnaam gebaseerd verificatiesysteem opgezet.

Als u verbindingen tussen specifieke typen eindpunten in een VoIP-netwerk wilt toestaan, gebruikt u de opdracht allow-connections in de configuratiemodus van de spraakservice. Om bepaalde soorten verbindingen te weigeren, gebruikt u de no -vorm van dit commando.

verbindingen toestaan van-type naar naar-type

geen sta-verbindingen van-type naar naar-type

van-type

Oorspronkelijk eindpunttype. De volgende keuzes zijn geldig:

  • sip — Session Interface Protocol (SIP).

naar

Geeft aan dat het volgende argument het verbindingsdoel is.

naar-type

Eindpunttype beëindigen. De volgende keuzes zijn geldig:

  • sip — Session Interface Protocol (SIP).

Standaard opdracht: SIP-naar-SIP-verbindingen zijn standaard uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om verbindingen tussen specifieke typen eindpunten toe te staan in een Cisco-gateway voor IP-naar-IP voor meerdere services. De opdracht is standaard ingeschakeld en kan niet worden gewijzigd.

Bijvoorbeeld: Het volgende voorbeeld geeft aan dat verbindingen tussen SIP-eindpunten zijn toegestaan:

 Apparaat(config-voi-serv)# allow-connections sip to sip 

Opdracht

Beschrijving

spraakservice

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Gebruik de opdracht allow-hash-in-dn in de algemene modus voor spraakregistratie om '#' op een willekeurige plaats in te voegen in het spraakregister. Gebruik de no -vorm van dit commando om dit uit te schakelen.

toestaan-hash-in-dn

geen toestaan-hash-in-dn

toestaan-hash-in-dn

Het invoegen van hash op alle plaatsen in spraakregistratie dn toestaan.

Standaard opdracht: De opdracht is standaard uitgeschakeld.

Opdrachtmodus: algemene configuratie spraakregister (config-register-wereldwijd)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat deze opdracht werd geïntroduceerd, waren de ondersteunde tekens in spraakregister-dn 0-9, + en *. De nieuwe opdracht wordt ingeschakeld wanneer de gebruiker het invoeren van # in spraakregister-dn vereist. De opdracht is standaard uitgeschakeld. U kunt deze opdracht alleen configureren in de modi Cisco Unified SRST en Cisco Unified E-SRST. Het teken # kan op elke plaats in spraakregistratie dn worden ingevoegd. Wanneer deze opdracht is ingeschakeld, moeten gebruikers het standaardteken voor beëindiging (#) wijzigen in een ander geldig teken met de opdracht dial peer terminator in de configuratiemodus.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de opdracht in modus E-SRST, SRST inschakelt en hoe u de standaardterminator wijzigt:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator-teken: '0'-'9', 'A'-'F', '*', of '#' Router(config)#dial-peer terminator *

Opdracht

Beschrijving

dial peer terminator

Configureert het teken dat wordt gebruikt als terminator voor gekozen nummers met variabele lengte.

Als u de configuratiemodus voor redundantietoepassingen wilt invoeren, gebruikt u de opdracht redundantietoepassing in de configuratiemodus redundantie.

toepassing redundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Redundantieconfiguratie (config-rood)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht toepassingsredundantie om toepassingsredundantie te configureren voor hoge beschikbaarheid.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor redundantietoepassingen kunt invoeren:

 Apparaat# terminal Apparaat configureren (configuratie)# redundantie Apparaat (configuratie-rood)# toepassing redundantie Apparaat (configuratie-rood-app)#

Opdracht

Beschrijving

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

Als u de standaardgateway voor een toepassing wilt instellen, gebruikt u de opdracht app-default-gateway in de configuratiemodus voor het hosten van toepassingen. Als u de standaardgatway wilt verwijderen, gebruikt u de no -vorm van dit commando.

app-default-gateway [ip-address guest-interface network-interface-number]

geen app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface netwerk-interface-nummer

Configureert de gastinterface. Het netwerk-interfacenummer wordt toegewezen aan het Ethernet-nummer van de container.

ip-adres

IP-adres van de standaardgateway.

Standaard opdracht: De standaardgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht app-default-gateway om een standaardgateway voor een toepassing in te stellen. De gatewayconnectors zijn toepassingen die zijn geïnstalleerd op de Cisco IOS XE GuestShell-container.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de standaardgateway voor de toepassing instelt:

Apparaat# terminal configureren Apparaat(config)# app-hosting-app iox_app Apparaat(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Apparaat(config-app-hosting)# 

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een toepassing wilt configureren en de configuratiemodus voor het hosten van toepassingen wilt invoeren, gebruikt u de opdracht app-hostingapp in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om de toepassing te verwijderen.

app-hosting applicatienaam

toepassingsnaam

Hiermee geeft u de naam van een toepassing op.

Standaard opdracht: Er is geen toepassing geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Het argument voor de toepassingsnaam kan maximaal 32 alfanumerieke tekens bevatten.

U kunt de hostingconfiguratie van de toepassing bijwerken nadat u deze opdracht hebt geconfigureerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een toepassing configureert:

 Apparaat# terminal Apparaat configureren (config)# app-hosting app iox_app Apparaat (config-app-hosting)# 

Als u het door de toepassing geleverde resoureprofiel wilt overschrijven, gebruikt u de opdracht app-resoure profile in de configuratiemodus voor het hosten van toepassingen. Als u wilt terugkeren naar het door de toepassing opgegeven resourceprofiel, gebruikt u de no -vorm van dit commando.

app-resoure-profiel profielnaam

geen app-resoure-profiel profielnaam

profielnaam

Naam van het resourceprofiel.

Standaard opdracht: Resourceprofiel is geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de resources voor CPU, geheugen en virtuele CPU (vCPU) kunnen worden gewijzigd. Als u wilt dat de resourcewijzigingen van kracht worden, stopt en deactiveert u de toepassing en activeert u deze opnieuw.

Alleen aangepast profiel wordt ondersteund.

Met de opdracht wordt het aangepaste toepassingsresourceprofiel geconfigureerd en wordt de configuratiemodus voor het aangepaste toepassingsresourceprofiel ingevoerd.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de toewijzing van middelen voor een toepassing kunt wijzigen:

 Apparaat# terminal Apparaat configureren(config)# applicatie-hosting-app iox_app Apparaat(config-app-hosting)# app-resource profiel aangepast Apparaat(config-app-resource-profiel-aangepast)# 

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een virtuele netwerkinterfacegateway voor een toepassing wilt configureren, gebruikt u de opdracht app-vnic-gateway in de configuratiemodus voor het hosten van toepassingen. Gebruik de no -vorm van dit commando om de configuratie te verwijderen.

Deze opdracht wordt alleen ondersteund op routeringsplatformen. Het wordt niet ondersteund op schakelplatformen.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

geen app-vnic gateway virtualportgroepsnummer gast-interface netwerk-interface-nummer

virtualportgroepsnummer

Configureert een VirtualPortGroup-interface voor de gateway.

guest-interface netwerk-interface-nummer Hiermee configureert u een gastinterface voor de gateway.

Standaard opdracht: De virtuele netwerkgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat u de gateway van de virtuele netwerkinterface voor een toepassing hebt geconfigureerd, verandert de opdrachtmodus in de configuratiemodus van de toepassingshostinggateway. In deze modus kunt u het IP-adres van de gastinterface configureren.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de beheergateway van een toepassing configureert:

 Apparaat# terminal configureren Apparaat(config)# app-hosting app iox_app Apparaat(config-app-hosting)# app-vnic gateway1 virtualportgroep 0 guest-interface 1 Apparaat(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Apparaat(config-app-hosting-gateway)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u ondersteuning wilt inschakelen voor de koptekst van de asserted ID in inkomende SIP-verzoeken (Session Initiation Protocol) of antwoordberichten en als u de privacy-informatie van de asserted ID wilt verzenden in uitgaande SIP-verzoeken of antwoordberichten, gebruikt u de opdracht asserted-id in de VoIP-SIP-configuratiemodus van de spraakservice of de configuratiemodus van de spraakklasse-tenant. Als u de ondersteuning voor de asserted ID-koptekst wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

asserted-id { pai | ppi } systeem

geen asserted-id { pai | ppi } systeem

pai, pai

(Optioneel) Hiermee schakelt u de privacykoptekst P-Asserted-Identity (PAI) in in inkomende en uitgaande SIP-verzoeken of -antwoordberichten.

tepel

(Optioneel) Hiermee schakelt u de privacykoptekst P-Preferred-Identity (PPI) in voor inkomende SIP-verzoeken en uitgaande SIP-verzoeken of antwoordberichten.

systeem

Geeft aan dat de asserted-id de algemene geforceerde CLI-instelling gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantconfiguratiemodus.

Standaard opdracht: De privacyinformatie wordt verzonden met de koptekst Remote-Party-ID (RPID) of de koptekst FROM.

Opdrachtmodus: VoIP-SIP-configuratie van spraakservice (conf-serv-sip) en tenantconfiguratie van spraakklasse (config-klasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u het pai -trefwoord of het ppi -trefwoord kiest, wordt de PAI-koptekst of de PPI-koptekst in de algemene SIP-stack opgebouwd. Het pai -trefwoord of het ppi -trefwoord heeft de prioriteit boven de RPID-koptekst (Remote-Party-ID) en verwijdert de RPID-koptekst uit het uitgaande bericht, zelfs als de router is geconfigureerd om de RPID-koptekst op mondiaal niveau te gebruiken.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u ondersteuning voor de koptekst PAI-privacy kunt inschakelen:

 Router> router inschakelen # terminal configureren Router(config)# spraakservice voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

In het volgende voorbeeld wordt de asserted ID weergegeven die wordt gebruikt in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# asserted-id-systeem

Opdracht

Beschrijving

calling-info pstn-naar-sip

Hiermee specificeert u de behandeling met gespreksinformatie voor PSTN-naar-SIP-gesprekken.

privacy

Stelt privacy in ter ondersteuning van RFC 3323.

spraakklasse sip asserted-id

Hiermee schakelt u ondersteuning in voor de asserted ID-koptekst in inkomende en uitgaande SIP-verzoeken of antwoordberichten in de dial peer-configuratiemodus.

Als u ondersteuning voor asymmetrische payload (Session Initiation Protocol, SIP) wilt configureren, gebruikt u de opdracht asymmetrische payload in de SIP-configuratiemodus of de configuratiemodus van de spraakklasse-tenant. Als u ondersteuning voor asymmetrische payload wilt uitschakelen, gebruikt u de no -vorm van dit commando.

asymmetrischlaadvermogen { dtmf | dynamic-codecs | full | system }

geen asymmetrischepayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen DTMF (Dual-Tone Multi-Frequency) is.

dynamische codecs

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen voor dynamische codec-payloads is.

volledig

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload voor zowel DTMF- als dynamische codec-payloads is.

systeem

(Optioneel) Geeft aan dat de asymmetrische payload de globale waarde gebruikt.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip), tenantconfiguratie spraakklasse (config-klasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voer de SIP-configuratiemodus in vanuit de spraakserviceconfiguratiemodus, zoals weergegeven in het voorbeeld.

Voor Cisco UBE wordt het SIP-asymmetrische payloadtype ondersteund voor audio-/videocodecs, DTMF en NSE. Daarom worden de trefwoorden dtmf en dynamic-codecs intern toegewezen aan het volledige trefwoord om ondersteuning te bieden voor asymmetrische payload-type voor audio-/videocodecs, DTMF en NSE.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen op een SIP-netwerk voor zowel DTMF- als dynamische codecs:

 Router(config)# spraakservice voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetrische payload vol

Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# asymmetrisch payloadsysteem

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraakklasse sip asymmetrische payload

Configureert ondersteuning voor SIP-asymmetrische payload op een bel peer.

Als u SIP-verwerkingverificatie wilt inschakelen op een individuele bel peer, gebruikt u de opdracht verificatie in de configuratiemodus voor bel peer spraak. Als u SIP-digestverificatie wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

authenticatie gebruikersnaam gebruikersnaam wachtwoord { 0 | 6 | 7 } wachtwoord [realm realm | challenge | all ]

geen authenticatie gebruikersnaam gebruikersnaam wachtwoord { 0 | 6 | 7 } wachtwoord [realm realm | challenge | all ]

gebruikersnaam

Geeft de gebruikersnaam op voor de gebruiker die verificatie levert.

gebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie levert. Een gebruikersnaam moet ten minste vier tekens bevatten.

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Hiermee wordt het coderingstype aangegeven als cleartext (geen codering).

6

Specificeert veilige omkeerbare codering voor wachtwoorden met het type 6 Advanced Encryption Scheme (AES).

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Hiermee wordt het coderingstype als gecodeerd opgegeven.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realm, rijk

(Optioneel) Het domein waar de referenties van toepassing zijn.

realm, rijk

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

allemaal

(Optioneel) Alle verificatiegegevens voor de gebruiker (dial peer).

Standaard opdracht: SIP-verwerkingverificatie is uitgeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing bij het inschakelen van digestverificatie:

  • Er kan slechts één gebruikersnaam worden geconfigureerd per bel peer. Elke bestaande gebruikersnaam moet worden verwijderd voordat u een andere gebruikersnaam configureert.

  • Er kunnen maximaal vijf wachtwoord - of realm -argumenten worden geconfigureerd voor één gebruikersnaam.

De argumenten gebruikersnaam en wachtwoord worden gebruikt om een gebruiker te verifiëren. Een verificatieserver/proxy die een 407/401-challengerrespons uitbrengt, bevat een realm in de challengerrespons en de gebruiker levert referenties die geldig zijn voor die realm. Omdat wordt aangenomen dat maximaal vijf proxyservers in het signaleringspad kunnen proberen een bepaald verzoek van een user-agent client (UAC) naar een user-agent server (UAS) te verifiëren, kan een gebruiker maximaal vijf combinaties van wachtwoorden en realms configureren voor een geconfigureerde gebruikersnaam.

De gebruiker geeft het wachtwoord op in platte tekst, maar het is gecodeerd en opgeslagen voor 401 challenge response. Als het wachtwoord niet in gecodeerde vorm wordt opgeslagen, wordt een junk-wachtwoord verzonden en mislukt de verificatie.

  • De realm-specificatie is optioneel. Als het wachtwoord is weggelaten, is het geconfigureerde wachtwoord voor die gebruikersnaam van toepassing op alle domeinen die proberen te verifiëren.

  • Er kan slechts één wachtwoord tegelijk worden geconfigureerd voor alle geconfigureerde realms. Als een nieuw wachtwoord is geconfigureerd, overschrijft het eerder geconfigureerde wachtwoord.

Dit betekent dat er slechts één globaal wachtwoord (één zonder een opgegeven realm) kan worden geconfigureerd. Als u een nieuw wachtwoord configureert zonder een bijbehorende realm te configureren, overschrijft het nieuwe wachtwoord het vorige.

  • Als een realm is geconfigureerd voor een eerder geconfigureerde gebruikersnaam en wachtwoord, wordt die realmspecificatie toegevoegd aan die bestaande gebruikersnaam en wachtwoordconfiguratie. Zodra een realm is toegevoegd aan een gebruikersnaam en wachtwoordconfiguratie, is die combinatie van gebruikersnaam en wachtwoord alleen geldig voor die realm. Een geconfigureerde realm kan niet worden verwijderd uit een gebruikersnaam- en wachtwoordconfiguratie zonder eerst de volledige configuratie voor die gebruikersnaam en dat wachtwoord te verwijderen. U kunt die gebruikersnaam en dat wachtwoord vervolgens opnieuw configureren met of zonder een andere realm.

  • In een invoer met zowel een wachtwoord als een realm kunt u het wachtwoord of de realm wijzigen.

  • Gebruik de opdracht geen verificatie alle om alle verificatiegegevens voor de gebruiker te verwijderen.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Als een wachtwoord in leesbare tekst (type 0) is geconfigureerd, wordt het gecodeerd als type 6 voordat het wordt opgeslagen in de actieve configuratie.

Als u het coderingstype 6 of 7 opgeeft, wordt het ingevoerde wachtwoord gecontroleerd op basis van een geldig type 6 of 7 en opgeslagen als type 6 of 7 .

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel zijn type 6 -wachtwoorden onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel wordt verwijderd, kunnen wachtwoorden van het type 6 niet worden gedecodeerd. Dit kan leiden tot een verificatiefout voor gesprekken en registraties.

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.

Het volgende waarschuwingsbericht wordt weergegeven wanneer coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de opdracht configureert in de tenantconfiguratie:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW gebruikersnaam XYZ1076_LGw wachtwoord 0 abcxxxxxxx realm Broadworks verificatie gebruikersnaam ABC5091_LGw wachtwoord 0 abcxxxxxxx realm BroadWorks 

Het volgende voorbeeld toont hoe u de digestverificatie inschakelt:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

In het volgende voorbeeld ziet u hoe u een eerder geconfigureerde digestverificatie verwijdert:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Opdracht

Beschrijving

verificatie (SIP UA)

Hiermee schakelt u SIP-digestverificatie wereldwijd in.

referenties (SIP UA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP-gateways E.164-nummers registreren namens FXS-, EFXS- en SCCP-telefoons met een externe SIP-proxy of SIP-registrar.

spraakklasse sip localhost

Configureert instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u het bronadres voor signalering en mediapakketten wilt binden aan het IPv4- of IPv6-adres van een specifieke interface, gebruikt u de opdracht bind in de SIP-configuratiemodus. Gebruik de no -vorm van dit commando om de binding uit te schakelen.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

geen binding { control | media | all } source-interface interface-id { ipv4-adres ipv4-adres | ipv6-adres ipv6-adres }

regeling

Bindt SIP-signaleringspakketten (Session Initiation Protocol).

media

Bindt alleen mediapakketten.

allemaal

Bindt SIP-signalering en mediapakketten. Het bronadres (het adres dat aangeeft waar het SIP-verzoek vandaan komt) van de signalerings- en mediapakketten is ingesteld op het IPv4- of IPv6-adres van de opgegeven interface.

source-interface

Hiermee geeft u een interface op als het bronadres van SIP-pakketten.

interface-id

Geeft een van de volgende interfaces aan:

  • Async : ATM-interface

  • BVI : Brug-groep virtuele interface

  • CTunnel : CTunnel-interface

  • Kiezer : Dialer-interface

  • Ethernet : IEEE 802.3

  • Snelle ethernet : Snel ethernet

  • Lex : Lex-interface

  • Loopback : Loopback-interface

  • Multilink : Multilink-groepsinterface

  • Null : Null-interface

  • Serienummer : Seriële interface (Frame Relay)

  • Tunnel : Tunnelinterface

  • Vif : PGM multicast-hostinterface

  • Virtuele sjabloon : Interface voor virtuele sjabloon

  • Virtuele tokenring : Virtuele tokenring

ipv4-adres ipv4-adres

(Optioneel) Configureert het IPv4-adres. Verschillende IPv4-adressen kunnen onder één interface worden geconfigureerd.

ipv6-adres ipv6-adres

(Optioneel) Configureert het IPv6-adres onder een IPv4-interface. Verschillende IPv6-adressen kunnen worden geconfigureerd onder één IPv4-interface.

Standaard opdracht: Binding is uitgeschakeld.

Opdrachtmodus: SIP-configuratie (conf-serv-sip) en spraakklasse-tenant.

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Async, Ethernet, FastEthernet, Loopback en Serial (inclusief Frame Relay) zijn interfaces binnen de SIP-toepassing.

Als de opdracht bind niet is ingeschakeld, biedt de IPv4-laag nog steeds het beste lokale adres.

Bijvoorbeeld: In het volgende voorbeeld wordt de binding voor een SIP-netwerk ingesteld:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

Als u de basisconfiguraties voor Call-Home wilt inschakelen, gebruikt u de opdracht Call-Home Reporting in de algemene configuratiemodus.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anoniem

Hiermee kan het TAC-profiel voor Call-Home alleen crash-, inventaris- en testberichten verzenden en de berichten anoniem verzenden.

e-mailadres contact-adres e-mailadres

Schakelt de volledige rapportagemogelijkheid van de Smart Call Home-service in en verzendt een volledig inventarisbericht van het Call-Home TAC-profiel naar de Smart Call Home-server om het volledige registratieproces te starten.

http-proxy { ipv4-address | ipv6-address | name }

Hiermee wordt een IPv4- of IPv6-adres of servernaam geconfigureerd. De maximale lengte is 64 tekens.

Met de HTTP-proxyoptie kunt u uw eigen proxyserver gebruiken om internetverbindingen vanaf uw apparaten te bufferen en te beveiligen.

poort poortnummer

Hiermee wordt het poortnummer opgegeven. Bereik is 1 tot 65535.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat Call-Home met succes is ingeschakeld in de anonieme of volledige registratiemodus met de opdracht Call-Home Reporting , wordt een inventarisbericht verzonden. Als Call-Home is ingeschakeld in de volledige registratiemodus, wordt een volledig inventarisbericht voor de volledige registratiemodus verzonden. Als Call-Home is ingeschakeld in de anonieme modus, wordt een anoniem inventarisbericht verzonden. Zie Triggergebeurtenissen en opdrachten voor waarschuwingsgroepen voor meer informatie over de berichtdetails.

Bijvoorbeeld: In het volgende voorbeeld kunt u de volledige rapportagemogelijkheid van de Smart Call Home-service inschakelen en een volledig inventarisbericht verzenden:

 Apparaat# terminal apparaat configureren (configuratie)# gesprek-thuisrapportage contact-e-mail-addr sch-smart-licensing@cisco.com

Als u Cisco Unified SRST-ondersteuning wilt inschakelen en de configuratiemodus Call-manager-fallback wilt invoeren, gebruikt u de opdracht Call-manager-fallback in de algemene configuratiemodus. Als u de ondersteuning voor Cisco Unified SRST wilt uitschakelen, gebruikt u de geen -vorm van deze opdracht.

call-manager-fallback

geen call-manager-terugval

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor fallback-gespreksbeheer kunt invoeren:

 Apparaat(configuratie)# call-manager-fallback Apparaat(configuratie-cm-fallback)#

Opdracht

Beschrijving

tekenaar

Configureert COR op de bel peers die zijn gekoppeld aan telefoonlijstnummers.

Als u server-, client- of bidirectionele identiteitsvalidatie van een peer-certificaat wilt inschakelen tijdens de TLS-handshake, gebruikt u de opdracht cn-san validate in de configuratiemodus voor tls-profiel voor spraakklasse. Gebruik geen formulier van dit commando om certificaatidentiteitsvalidatie uit te schakelen.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

server valideren

Hiermee schakelt u serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

cliënt valideren

Hiermee schakelt u de clientidentiteitsvalidatie in via CN- en SAN-velden in het clientcertificaat tijdens serververbindingen met SIP/TLS.

bidirectioneel valideren

Hiermee kunt u de client- en serveridentiteit valideren via CN-SAN-velden.

Standaard opdracht: Identiteitsvalidatie is uitgeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Serveridentiteitsvalidatie wordt gekoppeld aan een veilige signaleringsverbinding via de configuraties voor algemene cryptosignalering en spraakklasse tls-profiel.

De opdracht is uitgebreid met de client en bidirectionele trefwoorden. Met de clientoptie kan een server de identiteit van een client valideren door CN- en SAN-hostnamen in het geleverde certificaat te controleren op een vertrouwde lijst met cn-san FQDN's. De verbinding wordt alleen tot stand gebracht als er een overeenkomst is gevonden. Deze lijst met cn-san FQDN's wordt nu ook gebruikt om een servercertificaat te valideren, naast de hostnaam van het sessiedoel. De optie bidirectional valideert de peer identity voor zowel client- als serververbindingen door de modi server en client te combineren. Nadat u cn-san validate hebt geconfigureerd, wordt de identiteit van het peer-certificaat gevalideerd voor elke nieuwe TLS-verbinding.

De opdracht voice class tls-profile tag kan worden gekoppeld aan een voice class tenant. Definieer voor CN-SAN-validatie van het clientcertificaat een lijst met toegestane hostnamen en patronen met de opdracht cn-san tag san-name.

Voorbeelden: In het volgende voorbeeld ziet u hoe u een tls-profiel voor spraakklasse configureert en de functionaliteit voor serveridentiteitsvalidatie koppelt:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Opdracht

Beschrijving

spraakklasse tls-profiel

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cn-san tag san-naam

Lijst met CN-SAN-namen die worden gebruikt om het peer-certificaat voor inkomende of uitgaande TLS-verbindingen te valideren.

Als u een lijst met FQDN-namen (Fully Qualified Domain Name) wilt configureren om te valideren op basis van het peer-certificaat voor inkomende of uitgaande TLS-verbindingen, gebruikt u de opdracht cn-san in de configuratiemodus voor tls-profiel met spraakklasse. Als u cn-san-certificaatvalidatieinvoer wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

cn-san {1-10} fqdn

nee cn-san {1-10} fqdn

1-10

Hiermee geeft u de tag op van cn-san FQDN-lijstvermelding.

fqdn

Geeft de FQDN of een wildcard voor een domein in de vorm van *.domain-naam.

Standaard opdracht: Er zijn geen cn-san-namen geconfigureerd.

Opdrachtmodus: Configuratiemodus voor tls-profiel voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Dublin 17.12.1a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: FQDN die wordt gebruikt voor peer-certificaatvalidatie worden toegewezen aan een TLS-profiel met maximaal tien cn-san -vermeldingen. Ten minste één van deze vermeldingen moet worden gekoppeld aan een FQDN in de velden Algemene naam certificaat (CN) of Onderwerp alternatieve naam (SAN) voordat een TLS-verbinding tot stand wordt gebracht. Als u wilt overeenkomen met een domeinhost die wordt gebruikt in een CN- of SAN-veld, kan een cn-san -vermelding worden geconfigureerd met een wildcard voor een domein, strikt in de vorm *.domain-name (bijv. *.cisco.com). Er is geen ander gebruik van jokertekens toegestaan.

Voor inkomende verbindingen wordt de lijst gebruikt om CN- en SAN-velden in het clientcertificaat te valideren. Voor uitgaande verbindingen wordt de lijst samen met de hostnaam van het sessiedoel gebruikt om de velden CN en SAN in het servercertificaat te valideren.

Servercertificaten kunnen ook worden geverifieerd door de doel-FQDN van de SIP-sessie te koppelen aan een CN- of SAN-veld.

Bijvoorbeeld: In het volgende voorbeeld worden algemene namen voor cn-san ingeschakeld:

Apparaat(config)# spraakklasse tls-profiel 1 Apparaat(config-klasse)# cn-san 2 *.webex.com  

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

Als u een lijst met gewenste codecs wilt opgeven voor een dial peer, gebruikt u de opdracht codec preference (voorkeur codec) in de configuratiemodus voor spraakklassen. Gebruik de no -vorm van deze opdracht om deze functionaliteit uit te schakelen.

codec voorkeur waarde codec-type

geen codec voorkeur waarde codec-type

waarde

De volgorde van voorkeur; 1 heeft de meeste voorkeur en 14 heeft de minste voorkeur.

codec-type

De gewenste codec heeft de volgende waarden:

  • g711alaw : G.711 a-law 64.000 bps.

  • g711ulaw —G.711 mu-law 64.000 bps.

  • opus —Opus tot 510 kbps.

Standaard opdracht: Als deze opdracht niet is ingevoerd, worden er geen specifieke typen codecs met voorkeur geïdentificeerd.

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De routers aan de andere uiteinden van het WAN moeten mogelijk onderhandelen over de codec-selectie voor de netwerk dial peers. De opdracht codec preference specificeert de voorkeursvolgorde voor het selecteren van een onderhandelde codec voor de verbinding. In de onderstaande tabel worden de spraakpayloadopties en standaardwaarden voor de codecs en spraakprotocollen voor pakketten beschreven.

Tabel 1. Opties en standaardinstellingen voor spraakoproepen per frame

Codec

Protocol

Opties voor spraakbelasting (in Bytes)

Standaard spraakpayload (in bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 tot 240 in veelvouden van 40 40 tot 240 in veelvouden van 40

160 240 240

opus, opus

VoIP

Variabele

--

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u het codec-profiel configureert:

 spraakklasse codec 99 codec voorkeur 1 opus codec voorkeur 2 g711ulaw codec voorkeur 3 g711alaw uitgang 

Opdracht

Beschrijving

spraak klasse codec

Hiermee wordt de configuratiemodus van de spraakklasse ingevoerd en een identificatienummer toegewezen aan een spraakklasse van de codec.

Als u de globale luisterpoort wilt gebruiken voor het verzenden van aanvragen via UDP, gebruikt u de opdracht connection-reuse in de sip-ua-modus of de spraakklasse-tenantconfiguratiemodus. Gebruik geen van dit commando om uit te schakelen.

connection-reuse { via-port | system }

geen verbinding-hergebruik { via-poort | systeem }

via-poort

Stuurt antwoorden naar de poort die aanwezig is in via header.

systeem

Geeft aan dat de verzoeken voor hergebruik van verbindingen de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: De lokale gateway gebruikt een tijdelijke UDP-poort voor het verzenden van aanvragen via UDP.

Opdrachtmodi: SIP UA-configuratie (config-sip-ua), tenantconfiguratie voor spraakklasse (config-class)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht uitvoert, wordt de poort voor het gebruik van de luisteraar ingeschakeld voor het verzenden van aanvragen via UDP. De standaardluisterpoort voor reguliere niet-beveiligde SIP is 5060 en de beveiligde SIP is 5061. Configureer de opdracht listen-port [niet-secure | secure] port in voice service voip > sip-configuratiemodus om de globale UDP-poort te wijzigen.

Voorbeelden:

In sip-ua-modus:

 Apparaat> Apparaat inschakelen # terminal configureren Apparaat(config)# sip-ua Apparaat(config-sip-ua)# connection-reuse via-port

In spraakklasse-tenantmodus:

 Apparaat> Apparaat inschakelen # Terminal configureren Apparaat(config)# spraakklasse tenant 1 Apparaat(config-class)# connection-reuse via-port

Opdracht

Beschrijving

luisterpoort

Hiermee wijzigt u de UDP/TCP/TLS SIP-luisterpoort.

Als u het CPU-quotum of de eenheid wilt wijzigen die voor een toepassing is toegewezen, gebruikt u de cpu -opdracht in de configuratiemodus voor aangepaste toepassingsresourceprofielen. Als u wilt terugkeren naar de door de toepassing opgegeven CPU-quota, gebruikt u de no -vorm van dit commando.

cpu eenheid

geen cpu eenheid

eenheid

CPU-quota die moeten worden toegewezen voor een toepassing. Geldige waarden zijn van 0 tot 20000.

Standaard opdracht: De standaard CPU is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een CPU-eenheid is de minimale CPU-toewijzing door de toepassing. Totale CPU-eenheden zijn gebaseerd op genormaliseerde CPU-eenheden die zijn gemeten voor het doelapparaat.

Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.

Resourcewaarden zijn toepassingsspecifiek en elke aanpassing aan deze waarden moet ervoor zorgen dat de toepassing betrouwbaar kan werken met de wijzigingen.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de door de toepassing geleverde CPU-quota overschrijft met behulp van een aangepast resourceprofiel:

 Apparaat# terminal configureren Apparaat(config)# app-hosting-app iox_app Apparaat(config-app-hosting)# app-resource profiel aangepast Apparaat(config-app-resource-profiel-aangepast)# cpu 7400 

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u een Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM)-gateway, een Cisco Unified Border Element (Cisco UBE) of Cisco Unified Communications Manager Express (Cisco Unified CME) wilt configureren om een SIP-registratiebericht te verzenden in de status UP, gebruikt u de opdracht referenties in de SIP UA-configuratiemodus of de spraakklasse-tenantconfiguratiemodus. Als u de SIP-digest-referenties wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

aanmeldgegevens { dhcp | nummer nummer gebruikersnaam gebruikersnaam } wachtwoord { 0 | 6 | 7 } wachtwoord realm realm

geen referenties { dhcp | nummer nummer gebruikersnaam gebruikersnaam } wachtwoord { 0 | 6 | 7 } wachtwoord realm realm

dhcp

(Optioneel) Geeft aan dat het Dynamic Host Configuration Protocol (DHCP) moet worden gebruikt om het SIP-bericht te verzenden.

nummer nummer

(Optioneel) Een tekenreeks die de registrar vertegenwoordigt waarmee de SIP-trunk wordt geregistreerd (moet ten minste vier tekens lang zijn).

gebruikersnaam gebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie verleent (moet ten minste vier tekens lang zijn). Deze optie is alleen geldig wanneer u een specifieke registrar configureert met het trefwoord number .

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Geeft het coderingstype op als cleartext (geen codering).

6

Specificeert veilige omkeerbare codering voor wachtwoorden met het type 6 Advanced Encryption Scheme (AES).

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Geeft het coderingstype als gecodeerd aan.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realm realm

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

Standaard opdracht: SIP-digest-aanmeldgegevens zijn uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (config-sip-ua) en Voice class-tenantconfiguratie (config-class).

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing wanneer referenties zijn ingeschakeld:

  • Er is slechts één wachtwoord geldig voor alle domeinnamen. Een nieuw geconfigureerd wachtwoord overschrijft een eerder geconfigureerd wachtwoord.

  • Het wachtwoord wordt altijd in gecodeerde indeling weergegeven wanneer de opdracht credentials is geconfigureerd en de opdracht show running-config wordt gebruikt.

Het trefwoord dhcp in de opdracht geeft aan dat het primaire nummer wordt verkregen via DHCP en dat de Cisco IOS SIP TDM-gateway, Cisco UBE of Cisco Unified CME waarop de opdracht is ingeschakeld, dit nummer gebruikt om het ontvangen primaire nummer te registreren of ongedaan te maken.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Als een wachtwoord in leesbare tekst (type 0) is geconfigureerd, wordt het gecodeerd als type 6 voordat het wordt opgeslagen in de actieve configuratie.

Als u het coderingstype 6 of 7 opgeeft, wordt het ingevoerde wachtwoord gecontroleerd op basis van een geldig type 6 of 7 en opgeslagen als type 6 of 7 .

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel zijn type 6 -wachtwoorden onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel wordt verwijderd, kunnen wachtwoorden van het type 6 niet worden gedecodeerd. Dit kan leiden tot een verificatiefout voor gesprekken en registraties.

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

In YANG kunt u dezelfde gebruikersnaam niet configureren in twee verschillende domeinen.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u SIP-digest-aanmeldgegevens configureert met de gecodeerde indeling:

 Router> router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# referenties dhcp-wachtwoord 6 095FB01AA000401 realm example.com 

In het volgende voorbeeld ziet u hoe u SIP-verteringsreferenties kunt uitschakelen wanneer het coderingstype is opgegeven:

 Router> Router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# geen referenties dhcp-wachtwoord 6 095FB01AA000401 realm example.com 

Opdracht

Beschrijving

verificatie (bel peer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie (SIP UA)

Hiermee schakelt u SIP-digestverificatie in.

localhost

Configureert algemene instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP TDM-gateways E.164-nummers registreren voor FXS-, EFXS- en SCCP-telefoons op een externe SIP-proxy of SIP-registrar.

spraakklasse sip localhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de voorkeur wilt opgeven voor een SRTP-versleutelingssuite die door Cisco Unified Border Element (CUBE) in de SDP wordt aangeboden en beantwoord, gebruikt u de opdracht crypto in de configuratiemodus voor spraakklassen. Gebruik de no -vorm van deze opdracht om deze functionaliteit uit te schakelen.

crypto voorkeur versleutelingssuite

geen crypto voorkeur versleutelingssuite

voorkeur

Geeft de voorkeur aan voor een cijfersuite. Het bereik loopt van 1 tot 4, waar 1 het hoogst is.

versleutelingssuite

Koppelt de versleutelingssuite aan de voorkeur. De volgende versleutelingssuites worden ondersteund:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standaard opdracht: Als deze opdracht niet is geconfigureerd, is het standaardgedrag om de srtp-versleutelingssuites in de volgende voorkeurvolgorde aan te bieden:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Opdrachtmodus: voice class srtp-crypto (config-class)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de voorkeur voor een reeds geconfigureerde versleutelingssuite wijzigt, wordt de voorkeur overschreven.

Voorbeeld:

Geef de voorkeur voor SRTP-versleutelingssuites op

Het volgende is een voorbeeld voor het opgeven van de voorkeur voor SRTP-versleutelingssuites:

Apparaat> Apparaat inschakelen # terminal configureren Apparaat(config)# voice class srtp-crypto 100 Apparaat(config-class)# crypto 1 AEAD_AES_256_GCM Apparaat(config-class)# crypto 2 AEAD_AES_128_GCM Apparaat(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Een versleutelingssuite-voorkeur overschrijven

Geef de voorkeur voor SRTP-versleutelingssuite op:

Apparaat> Apparaat inschakelen # terminal configureren Apparaat(config)# voice class srtp-crypto 100 Apparaat(config-class)# crypto 1 AEAD_AES_256_GCM Apparaat(config-class)# crypto 2 AEAD_AES_128_GCM Apparaat(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Hieronder ziet u het fragment van de uitvoer van de opdracht running-config weergeven waarin de voorkeur voor de cipher-suite wordt weergegeven:

 Apparaat# toon running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

Als u de voorkeur 4 wilt wijzigen in AES_CM_128_HMAC_SHA1_80, voert u de volgende opdracht uit:

 Apparaat(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Hieronder ziet u het fragment met de uitvoer van de opdracht running-config weergeven waarin de wijziging in de versleutelingssuite wordt weergegeven:

 Apparaat# toon running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

Als u de voorkeur voor AES_CM_128_HMAC_SHA1_80 wilt wijzigen in 3, voert u de volgende opdrachten uit:

 Apparaat(config-class)# geen crypto 4 Apparaat(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Het volgende is het fragment van de show running-config command output met de cipher-suite voorkeur overschreven:

 Apparaat# toon running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Opdracht

Beschrijving

srtp-crypto

Wijst een eerder geconfigureerde voorkeurslijst voor de crypto-suite-selectie wereldwijd of een tenant voor de spraakklasse toe.

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u Rivest-, Shamir- en Adelman-sleutelparen (RSA) wilt genereren, gebruikt u de opdracht crypto-sleutel rsa genereren in de globale configuratiemodus.

cryptosleutel genereren rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exporteerbaar ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

algemene sleutels

(Optioneel) Geeft aan dat er een sleutelpaar voor algemene doeleinden wordt gegenereerd. Dit is de standaardinstelling.

gebruikssleutels

(Optioneel) Geeft aan dat twee RSA-sleutelparen voor speciaal gebruik, één coderingspaar en één handtekenpaar, worden gegenereerd.

handtekening

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale handtekeningsleutel is.

codering

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale coderingssleutel is.

label sleutellabel

(Optioneel) De naam die wordt gebruikt voor een RSA-sleutelpaar wanneer deze worden geëxporteerd.

Als er geen sleutellabel is opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) van de router gebruikt.

exporteerbaar

(Optioneel) Geeft aan dat het RSA-sleutelpaar kan worden geëxporteerd naar een ander Cisco-apparaat, zoals een router.

modulus modulusgrootte

(Optioneel) Geeft de IP-grootte van de sleutelmodulus aan.

Standaard is de modulus van een CA-sleutel 1024 bits. De aanbevolen modulus voor een CA-sleutel is 2048 bits. Het bereik van een CA-sleutelmodulus is van 350 tot 4096 bits.

opslag devicename :

(Optioneel) De locatie voor sleutelopslag. De naam van het opslagapparaat wordt gevolgd door een dubbele punt (:).

redundantie

(Optioneel) Geeft aan dat de sleutel moet worden gesynchroniseerd met de stand-by-CA.

op devicenaam :

(Optioneel) Geeft aan dat het RSA-sleutelpaar wordt gemaakt op het opgegeven apparaat, inclusief een USB-token (Universal Serial Bus), lokale schijf of NVRAM. De naam van het apparaat wordt gevolgd door een dubbele punt (:).

Sleutels die op een USB-token zijn gemaakt, moeten 2048 bits of minder zijn.

Standaard opdracht: RSA-sleutelparen bestaan niet.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht crypto key generate rsa (RSA-sleutelparen genereren) voor uw Cisco-apparaat (zoals een router).

RSA-sleutels worden gegenereerd in paren: één openbare RSA-sleutel en één privé RSA-sleutel.

Als uw router al RSA-sleutels heeft wanneer u deze opdracht geeft, wordt u gewaarschuwd en gevraagd om de bestaande sleutels te vervangen door nieuwe sleutels.

De opdracht crypto key generate rsa wordt niet opgeslagen in de routerconfiguratie; de RSA-sleutels die door deze opdracht worden gegenereerd, worden echter opgeslagen in de privéconfiguratie in NVRAM (die nooit aan de gebruiker wordt weergegeven of naar een ander apparaat wordt geback-upt) wanneer de configuratie de volgende keer naar NVRAM wordt geschreven.

  • Sleutels voor speciaal gebruik: Als u sleutels voor speciaal gebruik genereert, worden twee paar RSA-sleutels gegenereerd. Eén paar wordt gebruikt met een Internet Key Exchange (IKE)-beleid dat RSA-handtekeningen specificeert als de verificatiemethode, en het andere paar wordt gebruikt met een IKE-beleid dat RSA-gecodeerde sleutels specificeert als de verificatiemethode.

    Een CA wordt alleen gebruikt met IKE-polissen waarin RSA-handtekeningen zijn gespecificeerd, niet met IKE-polissen waarin RSA-gecodeerde nonces zijn gespecificeerd. (U kunt echter meer dan één IKE-beleid opgeven en RSA-handtekeningen laten opgeven in één beleid en RSA-gecodeerde nonces in een ander beleid.)

    Als u van plan bent om beide typen RSA-verificatiemethoden in uw IKE-beleid te hebben, geeft u mogelijk de voorkeur aan het genereren van sleutels voor speciaal gebruik. Met speciale gebruikssleutels wordt elke sleutel niet onnodig blootgelegd. (Zonder speciale gebruikssleutels wordt één sleutel gebruikt voor beide verificatiemethoden, waardoor de blootstelling van die sleutel toeneemt).

  • Sleutels voor algemene doeleinden: Als u sleutels voor algemene doeleinden genereert, wordt er slechts één paar RSA-sleutels gegenereerd. Dit paar wordt gebruikt met IKE-beleidsregels waarin ofwel RSA-handtekeningen ofwel RSA-gecodeerde sleutels worden opgegeven. Daarom kan een sleutelpaar voor algemene doeleinden vaker worden gebruikt dan een sleutelpaar voor speciaal gebruik.

  • Benoemde sleutelparen: Als u een benoemd sleutelpaar genereert met behulp van het toetslabel-argument, moet u ook het trefwoord gebruikstoetsen of het trefwoord algemene toetsen opgeven. Met benoemde sleutelparen kunt u meerdere RSA-sleutelparen hebben, waardoor de Cisco IOS-software voor elk identiteitscertificaat een ander sleutelpaar kan onderhouden.

  • Moduluslengte: Wanneer u RSA-sleutels genereert, wordt u gevraagd een moduluslengte in te voeren. Hoe langer de modulus, hoe sterker de beveiliging. Het duurt echter langer om een langere module te genereren (zie onderstaande tabel voor voorbeeldtijden) en het duurt langer om deze te gebruiken.

    Tabel 2. Monstertijden per moduluslengte om RSA-sleutels te genereren

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximaal)

    Cisco 2500

    11 seconden

    20 seconden

    4 minuten, 38 seconden

    Meer dan 1 uur

    Cisco 4700

    Minder dan 1 seconde

    1 seconde

    4 seconden

    50 seconden

    Cisco IOS-software ondersteunt geen modulus die groter is dan 4096 bits. Een lengte van minder dan 512 bits wordt gewoonlijk niet aanbevolen. In bepaalde situaties werkt de kortere modulus mogelijk niet goed met IKE, daarom raden we aan een minimale modulus van 2048 bits te gebruiken.

    Aanvullende beperkingen zijn mogelijk van toepassing wanneer RSA-sleutels worden gegenereerd door cryptografische hardware. Wanneer RSA-sleutels bijvoorbeeld worden gegenereerd door de Cisco VPN Services Port Adapter (VSPA), moet de RSA-sleutelmodulus minimaal 384 bits zijn en een veelvoud van 64.

  • Een opslaglocatie opgeven voor RSA-sleutels: Wanneer u de opdracht crypto sleutel genereren rsa met de opslag devicename : trefwoord en argument, de RSA-toetsen worden opgeslagen op het opgegeven apparaat. Deze locatie vervangt de opdrachtinstellingen voor cryptosleutelopslag .

  • Een apparaat opgeven voor het genereren van RSA-sleutels: U kunt het apparaat opgeven waar RSA-sleutels worden gegenereerd. Ondersteunde apparaten zijn onder andere NVRAM, lokale schijven en USB-tokens. Als uw router een USB-token heeft geconfigureerd en beschikbaar is, kan het USB-token worden gebruikt als cryptografisch apparaat naast een opslagapparaat. Met een USB-token als cryptografisch apparaat kunnen RSA-bewerkingen worden uitgevoerd op het token, zoals het genereren van sleutels, ondertekening en verificatie van referenties. De privésleutel verlaat nooit het USB-token en kan niet worden geëxporteerd. De openbare sleutel kan worden geëxporteerd.

    RSA-sleutels kunnen worden gegenereerd op een geconfigureerde en beschikbare USB-token door gebruik te maken van de op devicename : trefwoord en argument. Sleutels die zich op een USB-token bevinden, worden opgeslagen in de opslag van permanente token wanneer ze worden gegenereerd. Het aantal sleutels dat op een USB-token kan worden gegenereerd, wordt beperkt door de beschikbare ruimte. Als u probeert sleutels op een USB-token te genereren en deze vol is, ontvangt u het volgende bericht:

    % Fout bij het genereren van sleutels: geen beschikbare resources 

    Als u de sleutel verwijdert, worden de sleutels die op het token zijn opgeslagen onmiddellijk uit de permanente opslag verwijderd. (Sleutels die niet op een token staan, worden opgeslagen in of verwijderd uit niet-tokenopslaglocaties wanneer de opdracht copy of vergelijkbaar wordt uitgegeven).

  • Opgeven van RSA-sleutelredundantiegeneratie op een apparaat: U kunt redundantie voor bestaande sleutels alleen opgeven als deze kunnen worden geëxporteerd.

Bijvoorbeeld: Het volgende voorbeeld genereert een algemeen gebruik 1024-bits RSA-sleutelpaar op een USB-token met het label “ms2” met crypto-foutopsporingsberichten weergegeven:

Apparaat(config)# crypto-sleutel genereert rsa-label ms2-modulus 2048 op usbtoken0: De naam van de sleutels is: ms2 % De grootte van de sleutelmodulus is 2048 bits % Het genereren van 1024-bits RSA-sleutels, sleutels zijn on-token, niet-exporteerbaar...  7 jan 02:41:40.895: crypto_engine: Genereer publieke/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Handtekening aanmaken Jan 7 02:44:10.467: crypto_engine: Handtekening verifiëren Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Nu kunnen de on-tokensleutels met het label 'ms2' worden gebruikt voor inschrijving.

Het volgende voorbeeld genereert RSA-sleutels voor speciaal gebruik:

Apparaat(config)# cryptosleutel genereren rsa-gebruikssleutels De naam voor de sleutels is: myrouter.example.com Kies de grootte van de sleutel modulus in het bereik van 360 tot 2048 voor uw Signature Keys. Het kiezen van een sleutelmodulus groter dan 512 kan enkele minuten duren. Hoeveel bits in de modulus[512]?  RSA-sleutels genereren.... [OK]. Kies de grootte van de sleutelmodulus in het bereik van 360 tot 2048 voor uw coderingssleutels. Het kiezen van een sleutelmodulus groter dan 512 kan enkele minuten duren. Hoeveel bits in de modulus[512]?  RSA-sleutels genereren.... [OK].

Het volgende voorbeeld genereert RSA-sleutels voor algemene doeleinden:

Apparaat(config)# cryptosleutel genereren rsa-algemene sleutels De naam van de sleutels is: myrouter.example.com Kies de grootte van de sleutel modulus in het bereik van 360 tot 2048 voor uw General Purpose Keys. Het kiezen van een sleutelmodulus groter dan 512 kan enkele minuten duren. Hoeveel bits in de modulus[512]?  RSA-sleutels genereren.... [OK].

Het volgende voorbeeld genereert het RSA-sleutelpaar “exampleCAkeys” voor algemene doeleinden:

crypto key generate rsa general keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

In het volgende voorbeeld wordt de opslaglocatie voor de RSA-sleutel van 'usbtoken0:' voor 'tokenkey1' gespecificeerd:

cryptosleutel genereren rsa general keys label tokenkey1 storage usbtoken0:

Het volgende voorbeeld geeft het trefwoord redundantie aan:

Apparaat(config)# cryptosleutel genereert redundantie rsa-label MYKEYS

De naam van de sleutels is: MYKEYS

Kies de grootte van de sleutelmodulus in het bereik van 360 tot 2048 voor uw sleutels voor algemene doeleinden. Het kiezen van een sleutelmodulus groter dan 512 kan enkele minuten duren.

Hoeveel bits in de modulus [512]:

% Het genereren van 512-bits RSA-sleutels, sleutels zijn niet-exporteerbaar met redundantie...[OK]

Opdracht

Beschrijving

Kopiëren

Kopieert elk bestand van een bron naar een bestemming, gebruik de kopieeropdracht in de bevoorrechte EXEC-modus.

cryptosleutel-opslag

Hiermee wordt de standaardopslaglocatie voor RSA-sleutelparen ingesteld.

debug crypto-motor

Geeft foutopsporingsberichten weer over crypto-motoren.

hostnaam

Hiermee wordt de hostnaam voor de netwerkserver opgegeven of gewijzigd.

ip-domeinnaam

Definieert een standaarddomeinnaam om niet-gekwalificeerde hostnamen in te vullen (namen zonder een stippeldecimale domeinnaam).

cryptosleutel mypubkey rsa tonen

Geeft de openbare RSA-sleutels van uw router weer.

crypto pki-certificaten weergeven

Geeft informatie weer over uw PKI-certificaat, certificeringsinstantie en eventuele certificaten van registratieautoriteiten.

Als u de certificeringsinstantie (CA) wilt verifiëren (door het certificaat van de CA op te halen), gebruikt u de opdracht crypto pki authenticate in de algemene configuratiemodus.

crypto pki authenticate naam

naam

De naam van de CA. Dit is dezelfde naam die werd gebruikt toen de CA werd aangegeven met het commando cryptocaidentity .

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is vereist wanneer u CA-ondersteuning voor uw router voor het eerst configureert.

Met deze opdracht wordt de CA geverifieerd voor uw router door het zelfondertekende certificaat van de CA te verkrijgen dat de openbare sleutel van de CA bevat. Omdat de CA zijn eigen certificaat ondertekent, moet u de openbare sleutel van de CA handmatig verifiëren door contact op te nemen met de CA-beheerder wanneer u deze opdracht invoert.

Als u de RA-modus (Router Ads) gebruikt (met de opdracht Enrollment ) wanneer u de opdracht crypto pki authenticate geeft, worden de ondertekenings- en coderingscertificaten van de registratiebevoegdheid teruggestuurd van de CA en het CA-certificaat.

Deze opdracht wordt niet opgeslagen in de routerconfiguratie. De openbare sleutels die zijn ingesloten in de ontvangen CA- (en RA-)certificaten worden echter opgeslagen in de configuratie als onderdeel van de openbare sleutelrecord van Rivest, Shamir en Adelman (RSA) (de 'openbare RSA-sleutelketen' genoemd).

Als de CA niet reageert met een time-outperiode nadat dit commando is uitgegeven, wordt de terminalcontrole geretourneerd zodat deze beschikbaar blijft. Als dit gebeurt, moet u de opdracht opnieuw invoeren. Cisco IOS-software herkent geen vervaldatums van CA-certificaten die zijn ingesteld voor na 2049. Als de geldigheidsperiode van het CA-certificaat na 2049 is ingesteld, wordt de volgende foutmelding weergegeven wanneer verificatie met de CA-server wordt geprobeerd: fout bij het ophalen van het certificaat:onvolledige keten Als u een foutbericht ontvangt dat vergelijkbaar is met dit bericht, controleert u de vervaldatum van uw CA-certificaat. Als de vervaldatum van uw CA-certificaat is ingesteld na het jaar 2049, moet u de vervaldatum met een jaar of meer verlagen.

Bijvoorbeeld: In het volgende voorbeeld vraagt de router het certificaat van de CA aan. De CA verzendt het certificaat en de router vraagt de beheerder het certificaat van de CA te verifiëren door de vingerafdruk van het CA-certificaat te controleren. De CA-beheerder kan ook de vingerafdruk van het CA-certificaat weergeven. Vergelijk dus wat de CA-beheerder ziet met wat de router op het scherm wordt weergegeven. Als de vingerafdruk op het scherm van de router overeenkomt met de vingerafdruk die door de CA-beheerder wordt bekeken, moet u het certificaat als geldig accepteren.

 Router(config)# crypto pki authenticate myca Certificaat heeft de volgende kenmerken: Vingerafdruk: 0123 4567 89AB CDEF 0123 Accepteert u dit certificaat? [ja/nee] j#

Opdracht

Beschrijving

debug crypto pki transacties

Geeft foutopsporingsberichten weer voor het traceren van interactie (berichttype) tussen de CA en de router.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

crypto pki certificaten weergeven

Geeft informatie weer over uw certificaat, het certificaat van de CA en eventuele RA-certificaten.

Als u een certificaat handmatig wilt importeren via TFTP of als knip-en-plak op de terminal, gebruikt u de opdracht crypto pki import in de algemene configuratiemodus.

crypto pki import naam certificaat

naam certificaat

Naam van de certificeringsinstantie (CA). Deze naam is dezelfde naam die werd gebruikt toen de CA werd gedeclareerd met de opdracht crypto pki trustpoint .

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U moet de opdracht crypto pki importeren twee keer invoeren als er gebruikssleutels (handtekening- en coderingssleutels) worden gebruikt. De eerste keer dat het commando wordt ingevoerd, wordt een van de certificaten in de router geplakt; de tweede keer dat het commando wordt ingevoerd, wordt het andere certificaat in de router geplakt. (Het maakt niet uit welk certificaat het eerst wordt geplakt.)

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u een certificaat kunt importeren via knippen en plakken. In dit voorbeeld is het CA-trustpoint “MS”.

 crypto pki trustpoint MS enroll terminal crypto pki authenticeren MS! crypto pki enroll MS crypto pki import MS certificaat 

Opdracht

Beschrijving

crypto pki trustpoint

Verklaart de CA die uw router moet gebruiken.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijving terminal

Hiermee geeft u de handmatige registratie voor het knippen en plakken van certificaten op.

Als u het trustpoint wilt verklaren dat uw router moet gebruiken, gebruikt u de opdracht crypto pki trustpoint in de algemene configuratiemodus. Als u alle identiteitsgegevens en certificaten wilt verwijderen die aan het trustpoint zijn gekoppeld, gebruikt u de no -vorm van dit commando.

crypto pki trustpoint naam redundantie

geen crypto pki trustpoint naam redundantie

naam

Hiermee maakt u een naam voor het trustpoint. (Als u eerder het trustpoint hebt opgegeven en alleen de kenmerken ervan wilt bijwerken, geeft u de naam op die u eerder hebt gemaakt.)

redundantie

(Optioneel) Geeft aan dat de sleutel en de bijbehorende certificaten moeten worden gesynchroniseerd met de stand-bycertificeringsinstantie (CA).

Standaard opdracht: Uw router herkent geen trustpoints totdat u een trustpoint aangeeft met deze opdracht. Uw router gebruikt unieke id's tijdens de communicatie met OCSP-servers (Online Certificate Status Protocol), zoals geconfigureerd in uw netwerk.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Trustpoints declareren

Gebruik de opdracht crypto pki trustpoint om een trustpoint aan te geven. Dit kan een zelfondertekende hoofdcertificeringsinstantie (CA) of een ondergeschikte CA zijn. Door de opdracht crypto pki trustpoint uit te geven, wordt u in de configuratiemodus van ca-trustpoint geplaatst.

U kunt kenmerken voor het trustpoint opgeven met de volgende subopdrachten:

  • crl : vraagt de certificaatintrekkingslijst (CRL) om ervoor te zorgen dat het certificaat van de peer niet is ingetrokken.

  • default (ca-trustpoint) : hiermee wordt de waarde van de subopdrachten van de ca-trustpoint-configuratiemodus teruggezet naar de standaardinstellingen.

  • inschrijving : hiermee specificeert u de inschrijvingsparameters (optioneel).

  • inschrijving http-proxy : hiermee opent u de CA via HTTP via de proxyserver.

  • inschrijving zelfondertekend : geeft de zelfondertekende inschrijving aan (optioneel).

  • match certificate : hiermee wordt een op certificaten gebaseerde toegangscontrolelijst (ACL) gekoppeld die is gedefinieerd met de opdracht crypto ca certificate map .

  • ocsp disable-nonce : geeft aan dat uw router geen unieke id's of nonces verzendt tijdens OCSP-communicatie.

  • primair : wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

  • root : definieert de TFTP om het CA-certificaat op te halen en specificeert zowel een naam voor de server als een naam voor het bestand waarin het CA-certificaat wordt opgeslagen.

Specificeren van het gebruik van unieke identificatoren

Bij gebruik van OCSP als uw intrekkingsmethode worden standaard unieke id's of nonces verzonden tijdens peer-communicatie met de OCSP-server. Het gebruik van unieke id's tijdens OCSP-servercommunicatie maakt een veiligere en betrouwbaardere communicatie mogelijk. Niet alle OCSP-servers ondersteunen echter het gebruik van unieke kunstgebit. Raadpleeg uw OCSP-handleiding voor meer informatie. Als u het gebruik van unieke id's tijdens OCSP-communicatie wilt uitschakelen, gebruikt u de subopdracht ocsp disable-nonce .

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de CA met de naam ka aangeeft en inschrijvings- en CRL-parameters specificeert:

 crypto pki trustpoint ka  inschrijvings-url http://kahului:80 

In het volgende voorbeeld wordt een op certificaten gebaseerde ACL weergegeven met de labelgroep die is gedefinieerd in de opdracht crypto pki certificate map en is opgenomen in de subopdracht match certificate van de opdracht crypto pki trustpoint :

 crypto pki-certificaatkaart Groep 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Groep 

In het volgende voorbeeld wordt een zelfondertekend certificaat weergegeven dat is toegewezen aan een lokaal trustpoint met de zelfondertekende subopdracht voor inschrijving van de opdracht crypto pki trustpoint:

 crypto pki trustpoint lokale  inschrijving zelfondertekend 

In het volgende voorbeeld wordt de unieke id weergegeven die is uitgeschakeld voor OCSP-communicatie voor een eerder gemaakt trustpoint met de naam ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

In het volgende voorbeeld wordt het trefwoord redundantie weergegeven dat is opgegeven in de opdracht crypto pki trustpoint :

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Opdracht

Beschrijving

Crl

Vraagt het CRL om ervoor te zorgen dat het certificaat van de collega niet is ingetrokken.

standaard (ca-trustpoint)

Hiermee wordt de waarde van een subcommand voor een ca-trustpoint-configuratie teruggezet op de standaardwaarde.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijving http-proxy

Opent de CA via HTTP via de proxyserver.

primair

Wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

wortel

Verkrijgt het CA-certificaat via TFTP.

Als u de certificaatbundel van de certificeringsinstantie (CA) handmatig wilt importeren (downloaden) in de trustpool voor openbare sleutelinfrastructuur (PKI) om de bestaande CA-bundel bij te werken of te vervangen, gebruikt u de opdracht crypto pki trustpool import in de globale configuratiemodus. Als u een van de geconfigureerde parameters wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

crypto pki trustpool import clean [ terminal | url url ]

geen crypto pki trustpool import clean [ terminal | url url ]

wissen

Geeft aan dat de gedownloade PKI-trustpoolcertificaten moeten worden verwijderd voordat de nieuwe certificaten worden gedownload. Gebruik het optionele trefwoord terminal om de instelling van de bestaande CA-certificaatbundelterminal of het trefwoord url en het argument url te verwijderen om de instelling van het URL-bestandssysteem te verwijderen.

terminal, aansluiting

Specificeert de invoer van een CA-certificaatbundel via de terminal (knippen en plakken) in PEM-indeling (Privacy Enhanced Mail).

url url

Geeft de invoer aan van een CA-certificaatbundel via de URL.

Standaard opdracht: De functie PKI trustpool is ingeschakeld. De router gebruikt de ingebouwde CA-certificaatbundel in de PKI-trustpool, die automatisch wordt bijgewerkt vanuit Cisco.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Zowel de veiligheidsrisico's als de cryptografische technologieën die bescherming tegen deze risico's bieden, veranderen voortdurend. Zie de whitepaper Next Generation Encryption (NGE) voor meer informatie over de nieuwste cryptografische aanbevelingen van Cisco.

PKI-trustpoolcertificaten worden automatisch bijgewerkt vanuit Cisco. Wanneer de PKI trustpool-certificaten niet actueel zijn, gebruikt u de opdracht crypto pki trustpool importeren om ze vanaf een andere locatie bij te werken.

Het url -argument specificeert of wijzigt het URL-bestandssysteem van de CA. In de onderstaande tabel worden de beschikbare URL-bestandssystemen weergegeven.

Tabel 3. URL-bestandssystemen

Bestandssysteem

Beschrijving

archief:

Import vanuit het archiefbestandssysteem.

czs:

Invoer uit het bestandssysteem Cluster Namespace (CNS).

schijf0:

Import van het disc0 bestandssysteem.

schijf1:

Import van het disc1 bestandssysteem.

ftp:

Import van het FTP-bestandssysteem.

http:

Invoer uit het HTTP-bestandssysteem. De URL moet de volgende indelingen hebben:

  • http://CAname:80, waarbij CAname het Domain Name System (DNS) is

  • http://ipv4-adres:80. Bijvoorbeeld: http://10.10.10.1:80.

  • http://[ipv6-adres]:80. Bijvoorbeeld: http://[2001:DB8:1:1::1]:80. Het IPv6-adres is in hexadecimale notatie en moet tussen haakjes in de URL worden bijgevoegd.

https:

Invoer uit het HTTPS-bestandssysteem. De URL moet dezelfde indelingen gebruiken als de HTTP: bestandssysteemindelingen.

null:

Import vanuit het null-bestandssysteem.

nvram:

Invoer uit NVRAM-bestandssysteem.

kinderwagen:

Invoer uit PRAM-bestandssysteem (Parameter Random-access Memory).

rcp:

Invoer uit het RCP-bestandssysteem (Remote Copy Protocol).

scp:

Invoer uit het scp-bestandssysteem (secure copy protocol).

snmp:

Invoer uit het Simple Network Management Protocol (SNMP).

systeem:

Invoer uit het systeembestandssysteem.

teer:

Import vanuit het UNIX tar bestandssysteem.

tftp:

Import van het TFTP-bestandssysteem.

De URL moet zich in de van bevinden: tftp://CAname/bestandsspecificatie.

tmpsys:

Import van het bestandssysteem Cisco IOS tmpsys.

unix:

Import vanuit het UNIX-bestandssysteem.

xmodem:

Import van het xmodem eenvoudige bestandsoverdracht protocol systeem.

ymodem:

Import van het ymodem eenvoudige bestandsoverdracht protocol systeem.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u alle gedownloade CA-certificaten van PKI trustpool verwijdert en vervolgens de CA-certificaten in de PKI trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Het volgende voorbeeld toont hoe u de CA-certificaten in de PKI-trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden zonder alle gedownloade CA-certificaten van PKI-trustpool te verwijderen:

Router(config)# crypto pki trustpool import-url http://www.cisco.com/security/pki/trs/ios.p7b

Opdracht

Beschrijving

URL van cabundle

Configureert de URL van waaruit de PKI trustpool CA-bundel wordt gedownload.

kettingvalidatie

Hiermee schakelt u kettingvalidatie in van het certificaat van de peer naar het CA-hoofdcertificaat in de PKI-trustpool.

Crl

Specificeert de CRL-query (Certificate Revocation List) en cacheopties voor de PKI-trustpool.

beleid voor crypto pki trustpool

Configureert PKI trustpool-beleidsparameters.

standaard

Hiermee wordt de waarde van een opdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

samenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

oculair, oculair, oculair

Hiermee geeft u de OCSP-instellingen voor de PKI-trustpool op.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

weergeven

Geeft het PKI-trustpoolbeleid van de router weer in de ca-trustpoolconfiguratiemodus.

crypto pki trustpool weergeven

Geeft de PKI-trustpoolcertificaten van de router weer en geeft optioneel het PKI-trustpoolbeleid weer.

broninterface

Geeft de broninterface aan die moet worden gebruikt voor het ophalen van CRL, OCSP-status of het downloaden van een CA-certificaatbundel voor de PKI-trustpool.

opslag

Geeft een bestandssysteemlocatie aan waar PKI-trustpoolcertificaten worden opgeslagen op de router.

vrf

Geeft de VRF-instantie aan die moet worden gebruikt voor het ophalen van CRL.

Als u het trefwoord trustpoint trustpoint-naam en het argument wilt identificeren dat wordt gebruikt tijdens de handshake van Transport Layer Security (TLS) dat overeenkomt met het adres van het externe apparaat, gebruikt u de opdracht crypto-signalering in de configuratiemodus van de SIP-gebruikersagent (UA). Als u de standaardtekenreeks trustpoint wilt herstellen, gebruikt u de no -vorm van deze opdracht.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

geen crypto-signalering { standaard | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

standaard

(Optioneel) Configureert het standaardtrustpoint.

remote addr ip-adres subnet-masker

(Optioneel) Koppelt een IP-adres (Internet Protocol) aan een trustpoint.

tls-profiel tag

(Optioneel) Koppelt TLS-profielconfiguratie aan de opdracht crypto-signalering.

trustpoint trustpoint-naam

(Optioneel) trustpoint trustpoint-name verwijst naar het certificaat van het apparaat dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

cn-san-validate-server

(Optioneel) Schakelt de serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

client-vtp trustpoint-naam

(Optioneel) Wijst een trustpoint voor clientverificatie toe aan SIP-UA.

ecdsa-cijfer

(Optioneel) Wanneer het trefwoord ecdsa-cipher niet is opgegeven, gebruikt het SIP TLS-proces de grotere set cijfers, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

kromtemaat 384

(Optioneel) Configureert de specifieke grootte van elliptische curven die moeten worden gebruikt voor een TLS-sessie.

strenge versleuteling

(Optioneel) Het trefwoord strict-cipher ondersteunt alleen de TLS Rivest-, Shamir- en Adelman (RSA)-codering met de Advanced Encryption Standard-128 (AES-128)-coderingssuite.

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Wanneer het trefwoord strict-cipher niet is opgegeven, gebruikt het SIP TLS-proces de standaardreeks cijfers, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Standaard opdracht: De opdracht voor crypto-signalering is uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (sip-ua)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Het trefwoord trustpoint trustpoint-naam en het argument verwijzen naar het CUBE-certificaat dat is gegenereerd als onderdeel van het inschrijvingsproces met Cisco IOS PKI-opdrachten.

Wanneer één certificaat is geconfigureerd, wordt het gebruikt door alle externe apparaten en wordt het geconfigureerd met het standaard trefwoord.

Wanneer meerdere certificaten worden gebruikt, kunnen deze worden gekoppeld aan externe services met behulp van het remote-addr -argument voor elk trustpoint. De remote-addr - en standaardargumenten kunnen indien nodig samen worden gebruikt om alle services te dekken.

De standaardcoderingssuite is in dit geval de volgende set die wordt ondersteund door de SSL-laag op CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

De trefwoord cn-san-validate server maakt serveridentiteitsvalidatie mogelijk via de CN- en SAN-velden in het certificaat bij het tot stand brengen van SIP-/TLS-verbindingen aan clientzijde. Validatie van de CN- en SAN-velden van het servercertificaat zorgt ervoor dat het servergedeelte een geldige entiteit is. Wanneer u een veilige verbinding maakt met een SIP-server, valideert CUBE de geconfigureerde doeldomeinnaam van de sessie op basis van de CN/SAN-velden in het certificaat van de server voordat u een TLS-sessie tot stand brengt. Nadat u de cn-san-validate server hebt geconfigureerd, vindt de validatie van de serveridentiteit plaats voor elke nieuwe TLS-verbinding.

Met de optie tls-profiel worden de TLS-beleidsconfiguraties gekoppeld die zijn gemaakt via de gekoppelde tls-profielconfiguratie van de spraakklasse. Naast de TLS-beleidsopties die direct beschikbaar zijn met het commando crypto-signalering , bevat een tls-profiel ook de optie sni verzenden .

sni send schakelt Server Name Indication (SNI) in, een TLS-extensie waarmee een TLS-client de naam kan aangeven van de server waarmee hij verbinding probeert te maken tijdens het eerste TLS-handshake-proces. Alleen de volledig gekwalificeerde DNS-hostnaam van de server wordt verzonden in de client hello. SNI ondersteunt geen IPv4- en IPv6-adressen in de hello-extensie van de client. Na ontvangst van een 'hallo' met de servernaam van de TLS-client, gebruikt de server het juiste certificaat in het volgende TLS-handshake-proces. SNI vereist TLS-versie 1.2.

De TLS-beleidsfuncties zijn alleen beschikbaar via een tls-profiel voor spraakklasse.

De opdracht crypto-signalering blijft bestaande TLS-crypto-opties ondersteunen. U kunt de opdracht voice class tls-profile tag of crypto signaling gebruiken om een trustpoint te configureren. We raden u aan de opdracht voice class tls-profile tag te gebruiken om TLS-profielconfiguraties uit te voeren.

Bijvoorbeeld: In het volgende voorbeeld wordt de CUBE geconfigureerd om het trefwoord trustpointtrustpoint-name en argument te gebruiken wanneer de TLS-verbinding tot stand wordt gebracht of wordt geaccepteerd met een extern apparaat met IP-adres 172.16.0.0:

 configureer terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

In het volgende voorbeeld wordt de CUBE geconfigureerd voor het gebruik van het trefwoord trustpoint trustpoint-name en ruzie wanneer de TLS-verbinding met externe apparaten tot stand wordt gebracht of wordt geaccepteerd:

 configureer terminal sip-ua crypto signalering standaard trustpoint cube

In het volgende voorbeeld wordt de CUBE geconfigureerd om het trefwoord trustpoint trustpoint-name en argument te gebruiken wanneer de TLS-verbinding tot stand wordt gebracht of wordt geaccepteerd met externe apparaten met IP-adres 172.16.0.0:

 terminal sip-ua crypto signalisatie remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher configureren 

In het volgende voorbeeld wordt de specifieke grootte van elliptische curven geconfigureerd die moet worden gebruikt voor een TLS-sessie:

 configureer terminal sip-ua crypto signalering standaard trustpoint cubeTP ecdsa-cipher curve-size 384 

In het volgende voorbeeld wordt de CUBE geconfigureerd om de serveridentiteitsvalidatie uit te voeren via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat:

 configureer terminal sip-ua crypto voor het signaleren van standaard trustpoint cubeTP cn-san-validate server 

In het volgende voorbeeld koppelt u spraakklassenconfiguraties die zijn uitgevoerd met de command voice class tls-profile tag aan de command crypto-signalering:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Opdracht

Beschrijving

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

tls-profiel tag voor spraakklasse

Hiermee schakelt u de configuratie in van spraakklasseopdrachten die vereist zijn voor een TLS-sessie.

Opdrachten D door I

Als u een beschrijving aan een dial peer wilt toevoegen, gebruikt u de opdracht description in de configuratiemodus voor dial peer. Gebruik de no -vorm van dit commando om de beschrijving te verwijderen.

beschrijving tekenreeks

geen beschrijving tekenreeks

Tekenreeks

Hiermee geeft u de tekenreeks op van maximaal 64 alfanumerieke tekens.

Opdrachtmodus: Uitgeschakeld

Standaard opdracht: Configuratie bel peer (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht description om beschrijvende tekst over de bel peer op te nemen. De uitvoer van de opdracht weergeven geeft een beschrijving weer en heeft geen invloed op de werking van de bel peer.

Bijvoorbeeld: In het volgende voorbeeld wordt een beschrijving weergegeven die is opgenomen in een bel peer:

 dial peer voice 1 potten beschrijving inkomende PSTN-gesprekken

In het volgende voorbeeld worden de uitgaande dial peers naar de PSTN met UDP- en RTP-configuratie weergegeven:

 dial-peer voice 300 voip beschrijving uitgaand naar PSTN bestemmingspatroon +1[2-9]..[2-9]......$ vertaling-profiel uitgaand 300 rtp payload-type comfort-noise 13 sessieprotocol sipv2 sessiedoel sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Opdracht

Beschrijving

spraak met bel-peer

Definieert een bel peer.

dial peer-spraak weergeven

Geeft configuratie-informatie weer voor bel peers.

Als u een beschrijving wilt opgeven voor de e164-patroonkaart, gebruikt u de opdracht description in de configuratiemodus van de spraakklasse. Gebruik de no -vorm van deze opdracht om een geconfigureerde beschrijving te verwijderen.

beschrijving tekenreeks

geen beschrijving tekenreeks

Tekenreeks

Tekenreeks van 1 tot 80 tekens voor e164-patroonkaart.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze functie kunnen beheerders het aantal totale dial peers verminderen door veel mogelijke nummerovereenkomsten (bestemmingspatronen, inkomend gebeld nummer enzovoort) te combineren in één patroonkaart. Ondersteuning voor uitgaande dial peer e164-patroonkaart is toegevoegd.

Een e164-patroonkaart kan worden geconfigureerd via de CLI of vooraf geconfigureerd en wordt opgeslagen als een .cfg-bestand. Het .cfg-bestand wordt vervolgens toegevoegd aan de flash van de gateway en wordt vervolgens gerefereerd bij het configureren van de rest van de opdracht. Het .cfg-bestand kan 5000 vermeldingen gebruiken.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u noodoproepen configureert in de configuratiemodus voor spraakklassen:

 spraakklasse e164-pattern-map 301 beschrijving Alarmnummers e164 911 e164 988 ! spraakklasse e164-pattern-map 351 beschrijving Nood-ELIN's e164 14085550100 e164 14085550111 !

Het volgende voorbeeld toont hoe u meerdere patronen configureert voor uitgaande dial peer:

 Apparaat# spraakklasse e164-patroonkaart 1111 Apparaat(voice-class)# url http://http-host/config-files/pattern-map.cfg Apparaat(voice-class)# beschrijving Voor Uitgaand Dial Peer-apparaat(voice-class)# exit

Als u een beschrijving aan een interfaceconfiguratie wilt toevoegen, gebruikt u de opdracht description in de interfaceconfiguratiemodus. Gebruik de no -vorm van dit commando om de beschrijving te verwijderen.

beschrijving tekenreeks

geen beschrijving tekenreeks

Tekenreeks

Opmerking of een beschrijving om u te helpen onthouden wat er aan deze interface is gekoppeld. Voor deze reeks bestaat een limiet van 238 tekens.

Standaard opdracht: Er wordt geen beschrijving toegevoegd.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht description is enkel bedoeld als commentaar in de configuratie om u te helpen onthouden waarvoor bepaalde interfaces worden gebruikt. De beschrijving verschijnt in de output van de volgende EXEC commando’s: meer nvram:startup-config , interfaces weergeven, en meer systeem:running-config.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een beschrijving voor een GigabitEthernet-interface toevoegt:

 interface GigabitEthernet0/0/0 beschrijving Interface gericht op PSTN en/of CUCM ip-adres 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 beschrijving Interface gericht op Webex Calling ip-adres 192.168.43.197 255.255.255.0

Opdracht

Beschrijving

meer nvram:startup-config

Geeft het opstartconfiguratiebestand weer dat in NVRAM is opgenomen of is opgegeven door de omgevingsvariabele CONFIG_FILE.

meer systeem:running-config

Geeft de actieve configuratie weer.

interfaces weergeven

Geeft statistieken weer voor alle interfaces die zijn geconfigureerd op de router of toegangsserver.

Als u een beschrijving van een TLS-profielgroep wilt opgeven en deze aan een TLS-profiel wilt koppelen, gebruikt u de opdrachtbeschrijving in de configuratiemodus voor spraakklasse. Als u de beschrijving van de TLS-profielgroep wilt verwijderen, gebruikt u de no -vorm van dit commando.

omschrijving tls-profiel-groep-label

geen beschrijving tls-profiel-groep-label

tls-profiel-groep-label

Hiermee kunt u een beschrijving geven voor de TLS-profielgroep.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beschrijving van de TLS-profielgroep is gekoppeld aan een TLS-profiel via de command voice class tls-profile tag. De tag koppelt de beschrijving van de TLS-profielgroep aan de opdracht crypto-signalering.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een tls-profiel voor spraakklasse maakt en een beschrijving van een TLS-profielgroep koppelt:

 Apparaat(config)#voice class tls-profile 2 Apparaat(config-class)#description tlsgroupname

In het volgende voorbeeld ziet u hoe u het SIP-optieprofiel configureert:

 voice class sip-options-keepalive 100 beschrijving keepalive webex_mTLS-up-interval 5 !

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag die wordt gebruikt tijdens het TLS-handshake proces.

Als u een dial peer-groep wilt opgeven waaruit een uitgaande dial peer kan worden gekozen, gebruikt u de opdracht destination dpg in de configuratiemodus voor dial peer.

bestemming dpg dial-peer-group-id

geen bestemming dpg dial-peer-group-id

kies-peer-groep-id

Hiermee geeft u een id voor een bel peer-groep op.

Standaard opdracht: Een bestemmings-dpg is niet gekoppeld aan een dial peer.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een inkomende dial peer is gebonden aan een uitgaande dial peer met dpg, wordt het bestemmingspatroon niet gebruikt voor matching.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u uitgaande dial peer-groep koppelt aan een inkomende dial peer-groep:

 Apparaat(config)# dial-peer voice 100 voip Apparaat(config-dial-peer)# inkomend gebeld nummer 13411 Apparaat(config-dial-peer)# bestemming dpg 200 Apparaat(config-dial-peer)# einde

Als u een E.164-patroonkaart aan een bel peer wilt koppelen, gebruikt u de opdracht destination e164-patroonkaart in de configuratiemodus voor bel peer. Als u de koppeling van een E.164-patroonkaart uit een bel peer wilt verwijderen, gebruikt u de geen -vorm van deze opdracht.

bestemming e164-pattern-map tag

no destination e164-pattern-map tag

Tag

Een nummer dat de kaart met een E.164-bestemmingspatroon definieert. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Een E.164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u bel peer wilt ondersteunen met meerdere bestemmingspatronen, waarbij een massale bel peer-configuratie wordt gebruikt, gebruikt u een kaart met E.164-bestemmingspatroon. U kunt een E.164-bestemmingspatroon maken en deze vervolgens koppelen aan een of meer bel peers. Op basis van de validatie van een patroonkaart kunt u een of meer bel peers in- of uitschakelen die zijn gekoppeld aan de E.164-patroonkaart van de bestemming. Als u de status van de geconfigureerde E.164-patroonkaart wilt ophalen, gebruikt u de opdracht dial peer voice weergeven in de modus voor dial peer-configuratie.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een E.164-patroonkaart koppelt aan een bel peer:

Apparaat(configuratie)# dial-peer voice 123 voip-systeem Apparaat(configuratie-dial-peer)# bestemming e164-patroonkaart 2154

Opdracht

Beschrijving

bestemmingspatroon

Geeft het voorvoegsel of het volledige E.164-telefoonnummer op dat moet worden gebruikt voor een bel peer

e164

Configureert een E.164-invoer op de E.164-patroonkaart van een bestemming.

dial peer-spraak weergeven

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

url

Geeft de URL op van een tekstbestand met E.164-patroonvermeldingen die zijn geconfigureerd op een bestemming met E.164-patroonkaart.

Als u het voorvoegsel of het volledige E.164-telefoonnummer wilt opgeven dat moet worden gebruikt voor een dial peer, gebruikt u de opdracht bestemmingspatroon in de configuratiemodus voor dial peer. Als u het geconfigureerde voorvoegsel of telefoonnummer wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

bestemmingspatroon [ + ] tekenreeks [ T ]

geen bestemmingspatroon [ + ] tekenreeks [ T ]

+

(Optioneel) Teken dat een E.164-standaardnummer aangeeft.

Tekenreeks

Reeks cijfers waarin een patroon is opgegeven voor het telefoonnummer van het E.164- of privébelplan. Geldige vermeldingen zijn de cijfers 0 tot en met 9, de letters A tot en met D en de volgende speciale tekens:

  • Het asterisk (*) en hekje (#) die worden weergegeven op standaard Touch-Tone Dial Pads.

  • Komma (,), waarmee een pauze tussen cijfers wordt ingevoegd.

  • Periode (.), die overeenkomt met een ingevoerd cijfer (dit teken wordt gebruikt als een jokerteken).

  • Percentageteken (%), wat aangeeft dat het voorgaande cijfer nul of meer keer is opgetreden; vergelijkbaar met het jokergebruik.

  • Plus-teken (+), dat aangeeft dat het voorgaande cijfer één of meerdere keren is voorgekomen.

Het plusteken dat als onderdeel van een cijferreeks wordt gebruikt, verschilt van het plusteken dat voorafgaand aan een cijferreeks kan worden gebruikt om aan te geven dat de reeks een E.164-standaardnummer is.

  • Circumflex (^), wat duidt op een match met het begin van de tekenreeks.

  • Dollarteken ($), die overeenkomt met de null string aan het einde van de invoerstring.

  • Backslash-symbool (\), dat wordt gevolgd door één teken, en komt overeen met dat teken. Kan worden gebruikt met één teken zonder andere betekenis (overeenkomend met dat teken).

  • Vraagteken (?), dat aangeeft dat het vorige cijfer nul of één keer is voorgekomen.

  • Haakjes ([ ]), die een bereik aangeven. Een bereik is een reeks tekens tussen de haakjes; alleen numerieke tekens van 0 tot 9 zijn toegestaan in het bereik.

  • Haakjes (( )), die een patroon aangeven en dezelfde zijn als de gewone expressieregel.

T

(Optioneel) Controleteken dat aangeeft dat de waarde van het bestemmingspatroon een kiesreeks met variabele lengte is. Met dit beheerteken kan de router wachten tot alle cijfers zijn ontvangen voordat het gesprek wordt omgeleid.

Standaard opdracht: De opdracht is ingeschakeld met een null-tekenreeks.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht bestemmingspatroon om het E.164-telefoonnummer voor een bel peer te definiëren.

Het patroon dat u configureert, wordt gebruikt om gekozen cijfers af te stemmen op een bel peer. De bel peer wordt vervolgens gebruikt om het gesprek te voltooien. Wanneer een router spraakgegevens ontvangt, wordt het gebelde nummer (het volledige E.164-telefoonnummer) in de pakketkoptekst vergeleken met het nummer dat is geconfigureerd als bestemmingspatroon voor de spraaktelefoniepeer. De router verwijdert vervolgens de links-gerechtvaardigde nummers die overeenkomen met het bestemmingspatroon. Als u een voorvoegsel hebt geconfigureerd, wordt het voorvoegsel voorafgegaan door de resterende nummers, waardoor een beltekenreeks wordt gemaakt die de router vervolgens kiest. Als alle nummers in het bestemmingspatroon zijn verwijderd, ontvangt de gebruiker een kiestoon.

Er zijn gebieden in de wereld (bijvoorbeeld bepaalde Europese landen) waar geldige telefoonnummers kunnen variëren in lengte. Gebruik het optionele controleteken T om aan te geven dat een bepaalde waarde van het bestemmingspatroon een kiesreeks met variabele lengte is. In dit geval komt het systeem niet overeen met de gekozen nummers totdat de time-outwaarde tussen cijfers is verlopen.

Cisco IOS-software verifieert de geldigheid van het E.164-telefoonnummer niet. De software accepteert alle reeksen cijfers als een geldig nummer.

Bijvoorbeeld: Het volgende voorbeeld toont de configuratie van het E.164-telefoonnummer 555-0179 voor een bel peer:

 dial peer voice 10 potten bestemmingspatroon +5550179

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het patroon "43" meerdere keren wordt herhaald vóór de cijfers "555":

 dial peer voice 1 voip bestemmingspatroon 555(43)+

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het vorige cijferpatroon meerdere keren wordt herhaald:

 dial peer voice 2 voip bestemmingspatroon 555

In het volgende voorbeeld wordt de configuratie van een bestemmingspatroon weergegeven waarin de cijfermatige matching wordt voorkomen en de hele tekenreeks wordt ontvangen:

 dial peer voice 2 voip bestemmingspatroon 555T

Opdracht

Beschrijving

antwoord-adres

Het volledige E.164-telefoonnummer dat moet worden gebruikt om de bel peer van een inkomend gesprek te identificeren.

dial peer terminator

Geeft een speciaal teken aan dat moet worden gebruikt als terminator voor gekozen nummers met variabele lengte.

inkomend gebeld nummer (dial peer)

Hiermee geeft u een cijferreeks op die kan worden gekoppeld aan een inkomend gesprek om dat gesprek te koppelen aan een bel peer.

voorvoegsel

Geeft het voorvoegsel aan van de gekozen cijfers voor een bel peer.

time-outs tussen cijfers

Configureert de time-outwaarde tussen cijfers voor een opgegeven spraakpoort.

Als u het ISDN-telefoonlijstnummer voor de telefooninterface wilt opgeven, gebruikt u de opdracht bestemmingspatroon in de interfaceconfiguratiemodus. Als u het opgegeven ISDN-telefoonlijstnummer wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

bestemmingspatroon isdn

geen bestemmingspatroon isdn

isdn

Lokaal ISDN-telefoonlijstnummer dat is toegewezen door uw telefoonserviceprovider.

Standaard opdracht: Er is geen standaard ISDN-telefoonlijstnummer gedefinieerd voor deze interface.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is van toepassing op de routers uit de Cisco 800-serie.

U moet deze opdracht opgeven bij het maken van een bel peer. Dit commando werkt niet als het niet is opgegeven in de context van een dial peer. Raadpleeg de Configuratiehandleiding voor software van de Cisco 800-serie routers voor informatie over het maken van een dial peer.

Geef geen netnummer op met het lokale ISDN-telefoonlijstnummer.

Bijvoorbeeld: In het volgende voorbeeld wordt 555-0101 opgegeven als het lokale ISDN-telefoonlijstnummer:

bestemmingspatroon 5550101

Opdracht

Beschrijving

dial peer spraak

Schakelt de configuratiemodus voor bel peer in, definieert het type bel peer en definieert het tagnummer dat is gekoppeld aan een bel peer.

geen wachtstand

Schakelt wachtend gesprek uit.

poort (bel peer)

Hiermee kan een interface op een PA-4R-DTR-poortadapter werken als een concentratorpoort.

rinkelen

Hiermee wordt een afwijkende beltoon ingesteld voor telefoons, faxapparaten of modems die zijn verbonden met een router uit de Cisco 800-serie.

dial peer spraak tonen

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

Gebruik de opdracht diagnostic-signature in de call-home-configuratiemodus om de kenmerkende handtekeningmodus voor gesprekken naar huis in te voeren.

diagnostische handtekening

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: configuratie van call-home (cfg-call-home)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De functie Diagnostic Signatures (DS) downloadt digitaal ondertekende handtekeningen naar apparaten. DSes biedt de mogelijkheid om meer typen gebeurtenissen en triggertypen te definiëren om de vereiste acties uit te voeren dan de standaard Call Home-functie ondersteunt.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de periodieke downloadaanvraag voor diagnostische handtekeningbestanden (DS) kunt inschakelen:

 Apparaat> inschakelen Apparaat# terminal configureren Apparaat(config)# service call-home Apparaat(config)# call-home Apparaat(cfg-call-home)# contact-email-addr userid@example.com Apparaat(cfg-call-home)# mail-server 10.1.1.1 priority 4 Apparaat(cfg-call-home)# profielgebruiker-1 Apparaat(cfg-call-home-profile)# bestemmingstransport-methode http Apparaat(cfg-call-home-profile)# bestemmingsadres http https://tools.cisco.com/its/service/oddce/services/DDCEService Apparaat(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Apparaat(cfg-call-home-profile)# afsluiten Apparaat(cfg-call-home)# diagnostic-signature Apparaat(cfg-call-home-diag-sign)# profielgebruiker1 Apparaat(cfg-call-home-diag-sign)# omgeving ds_env1 envarval Apparaat(cfg-call-home-diag-sign)# beëindigen 

Als u wilt opgeven dat Named Class of Restrictions (COR) van toepassing is op dial peers, gebruikt u de dial peer corcustom -opdracht in de algemene configuratiemodus.

dial peer cor aangepast

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of trefwoorden.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U moet de aangepaste cor-opdracht voor dial peer en de naamopdracht gebruiken om de namen van mogelijkheden te definiëren voordat u COR-regels kunt opgeven en deze kunt toepassen op specifieke dial peers.

Voorbeelden van mogelijke namen zijn: gesprek1900, gesprek527, gesprek9 en gesprek911.

U kunt maximaal 64 COR-namen definiëren.

Bijvoorbeeld: In het volgende voorbeeld worden twee COR-namen gedefinieerd:

 dial peer cor aangepaste naam wx-calling_Interne naam wx-calling_Betaalde naam wx-calling_Nationale naam wx-calling_Internationale naam wx-calling_Operator_Naam van de ondersteuningcalling_chargeable_Directory_Naam van de ondersteuningcalling_Special_Sevices1 naam wx-calling_Special_Sevices2 naam wx-calling_Premium_Sevices1 naam wx-calling_Premium_Zeeschepen2

Opdracht

Beschrijving

naam (bel peer cor aangepast)

Geeft een naam voor een aangepaste COR.

Als u een Hunt-selectie wilt opgeven voor dial peers, gebruikt u de opdracht dial peerhunt in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om de standaardselectievolgorde te herstellen.

dial peer hunt hunt-bestelnummer

geen dial peer hunt hunt-bestelnummer

hunt-bestelnummer

Een getal van 0 tot 7 dat een vooraf gedefinieerde jachtselectievolgorde selecteert:

  • 0--Langste overeenkomst in telefoonnummer, expliciete voorkeur, willekeurige selectie. Dit is het standaardnummer van de Hunt-bestelling.

  • 1--Langste overeenkomst in telefoonnummer, expliciete voorkeur, minst recent gebruik.

  • 2--Expliciete voorkeur, langste overeenkomst in telefoonnummer, willekeurige selectie.

  • 3--Expliciete voorkeur, langste overeenkomst in telefoonnummer, minst recent gebruik.

  • 4--Minst recent gebruik, langste overeenkomst in telefoonnummer, expliciete voorkeur.

  • 5--Minst recent gebruik, expliciete voorkeur, langste overeenkomst in telefoonnummer.

  • 6--Willekeurige selectie.

  • 7--Minst recent gebruik.

Standaard opdracht: De standaardinstelling is de langste overeenkomst in het telefoonnummer, expliciete voorkeur, willekeurige selectie (Hunt-bestelnummer 0).

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht dial peerhunt dial peer configuratie als u Hunt-groepen hebt geconfigureerd. 'Langste overeenkomst in telefoonnummer' verwijst naar het bestemmingspatroon dat overeenkomt met het grootste aantal gekozen cijfers. 'Expliciete voorkeur' verwijst naar de opdrachtinstelling voorkeur in de dial peer-configuratie. "Minst recent gebruik" verwijst naar het bestemmingspatroon dat het langst heeft gewacht sinds de selectie. "Willekeurige selectie" weegt alle bestemmingspatronen gelijk in een willekeurige selectiemodus.

Bijvoorbeeld: In het volgende voorbeeld worden de bel peers geconfigureerd om te zoeken in de volgende volgorde: (1) langste overeenkomst in telefoonnummer, (2) expliciete voorkeur, (3) willekeurige selectie.

 dial peer hunt 0

Opdracht

Beschrijving

bestemmingspatroon

Het voorvoegsel of het volledige telefoonnummer voor een dial peer.

voorkeur

Geeft de voorkeursselectie aan van een dial peer binnen een Hunt-groep.

dial peer spraak tonen

Geeft configuratie-informatie weer voor bel peers.

Als u een dial peer-groep als bestemming wilt configureren, gebruikt u de opdracht dial peer preference in de configuratiemodus voor de spraakklasse. Gebruik de no -vorm van dit commando om de mogelijkheid uit te schakelen.

dial-peer dial-peer-id [ preference preference-order ]

geen dial-peer dial-peer-id [ preference preference-order ]

voorkeur voorkeur-volgorde

Specificeert de prioriteit met voorkeurvolgorde voor elke bel peer.

dial-peer-id

Identificeert de dial peer.

Standaard opdracht: 0 is de standaard en hoogste voorkeur

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de voorkeur niet is opgegeven, is de volgorde van selectie willekeurig of zoals opgegeven door de opdracht dial peer hunt .

Hoe lager het voorkeursnummer, hoe hoger de prioriteit. De hoogste prioriteit wordt gegeven aan de bel peer met voorkeurvolgorde 0.

Gebruik de opdracht dial peer preference om een geconfigureerde dial peer te koppelen aan deze dial peer-groep en configureert een voorkeurwaarde.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u dial peer-groepen configureert die worden gebruikt voor het rechtstreeks omleiden van gesprekken naar het uitgaande PSTN:

 spraakklasse dpg 200 dial peer 101 voorkeur 1

Als u een bepaalde dial peer wilt definiëren, de methode voor spraakinkapsulatie wilt specificeren en de configuratiemodus voor dial peer wilt invoeren, gebruikt u de opdracht dial peer voice in de algemene configuratiemodus. Als u een gedefinieerde bel peer wilt verwijderen, gebruikt u de geen -vorm van deze opdracht.

dial peer voice tag { pots | voip system

geen dial peer spraak tag { pots | voip systeem

Tag

Cijfers die een bepaalde bel peer definiëren. Bereik ligt tussen 1 en 2147483647.

potten

Geeft aan dat dit een POTS-peer is die VoIP-inkapseling op de IP-backbone gebruikt.

Voip

Geeft aan dat dit een VoIP-peer is die gebruikmaakt van gesproken inkapseling op het POTS-netwerk.

systeem

Geeft aan dat dit een systeem is dat VoIP gebruikt.

Standaard opdracht: Er is geen bel peer gedefinieerd. Er is geen methode voor spraakinkapsulatie opgegeven.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht dial peer voice voor algemene configuratie om te schakelen naar de modus voor dial peer configuratie vanuit de algemene configuratiemodus en om een bepaalde dial peer te definiëren. Gebruik de opdracht afsluiten om de modus voor de configuratie van bel peer af te sluiten en terug te keren naar de algemene configuratiemodus.

Een nieuw gemaakte dial peer blijft gedefinieerd en actief totdat u deze verwijdert met de geen vorm van de dial peervoice opdracht. Als u een dial peer wilt uitschakelen, gebruikt u de opdracht noshutdown in de configuratiemodus voor dial peer.

Bijvoorbeeld: Het volgende voorbeeld toont hoe de dial peervoice -opdracht wordt gebruikt om de verlengde echo-annulering te configureren. In dit geval geeft pots aan dat dit een POTS-peer is met VoIP-inkapseling op de IP-backbone en gebruikt het de unieke numerieke identificatielabel 133001.

 Apparaat(configuratie)# dial peer voice 133001 potten 

Het volgende voorbeeld toont hoe u de opdracht configureert:

 Apparaat(configuratie)# dial peer voice 101 voip

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel, het volledige E.164-telefoonnummer of een ISDN-telefoonlijstnummer op dat moet worden gebruikt voor een bel peer.

Als u de DID-gespreksbehandeling (Direct Inward Dialing) wilt inschakelen voor een inkomend gebeld nummer, gebruikt u de opdracht Direct Inward Dial in de modus Dial Peer Configuration. Als u DID wilt uitschakelen op de bel peer, gebruikt u de no -vorm van dit commando.

rechtstreeks naar binnen gekeerde wijzerplaat

geen rechtstreeks naar binnen gekeerde wijzerplaat

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht direct naar binnen bellen om de DID-gespreksbehandeling in te schakelen voor een inkomend gebeld nummer. Wanneer deze functie is ingeschakeld, wordt het inkomende gesprek behandeld alsof de cijfers zijn ontvangen van de DID-trunk. Het gebelde nummer wordt gebruikt om de uitgaande bel peer te selecteren. Er wordt geen kiestoon weergegeven voor de beller.

Gebruik de no -vorm van dit commando om DID op de dial peer uit te schakelen. Wanneer de opdracht is uitgeschakeld, wordt het gebelde nummer gebruikt om de uitgaande bel peer te selecteren. De beller wordt gevraagd om een gebeld nummer via kiestoon.

Deze opdracht is alleen van toepassing op gewone telefoonservice (POTS) dial peers voor op-ramp store-and-forward faxfuncties.

Bijvoorbeeld: In het volgende voorbeeld wordt de behandeling van DID-gesprekken ingeschakeld voor het inkomende gebelde nummer:

 dial peer voice 10 potten direct naar binnen

Het volgende voorbeeld toont hoe u de opdracht voor VoIP configureert:

 dial peer voice 20 voip direct-inward dial

Als u wilt opgeven hoe een SIP-gateway (Session Initiation Protocol) DTMF-tonen (dual tone multifrequency) doorgeeft tussen telefonie-interfaces en een IP-netwerk, gebruikt u de opdracht dtmf-relay in de modus voor dial peer voice-configuratie. Als u alle signaleringsopties wilt verwijderen en de DTMF-tonen wilt verzenden als onderdeel van de audiostream, gebruikt u de no -vorm van deze opdracht.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

geen dtmf-relais { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Hiermee worden DTMF-tonen doorgeschakeld met RTP met het payloadtype Named Telephone Event (NTE).

cijferdruppel

Geeft cijfers out-of-band en daalt in-band cijfers.

Het trefwoord digit-drop is alleen beschikbaar wanneer het trefwoord rtp-nteis geconfigureerd.

sip-info

Hiermee worden DTMF-tonen doorgeschakeld met SIP INFO-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-kpml

Hiermee worden DTMF-tonen doorgeschakeld met SIP KPML via SIP SUBSCRIBE/NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-melding

Hiermee worden DTMF-tonen doorgeschakeld met SIP NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

Standaard opdracht: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven achter in de audiostream.

Opdrachtmodus: Configuratie van bel peer spraak (configuratie-bel-peer-spraak)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven in de audiostream..

Deze opdracht geeft aan hoe een SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

U moet een of meer trefwoorden opnemen wanneer u deze opdracht gebruikt.

Om te voorkomen dat zowel in-band- als out-of-bandtonen naar het uitgaande been worden verzonden wanneer u IP-to-IP-gatewaygesprekken in-band (rtp-nte) naar out-of-band (h245-alphanumeric) verzendt, configureert u de opdracht dtmf-relay met behulp van de trefwoorden rtp-nte en digit-drop op de inkomende SIP-dial peer. Configureer deze opdracht aan de kant H.323 en voor H.323- tot SIP-gesprekken met het trefwoord h245-alphanumeric of h245-signal .

De SIP-NOTIFY-methode verzendt bidirectioneel NOTIFY-berichten tussen de oorspronkelijke en beëindigende gateways voor een DTMF-gebeurtenis tijdens een gesprek. Als meerdere DTMF-relaismechanismen zijn ingeschakeld op een SIP-dial peer en met succes zijn onderhandeld, heeft de SIP-NOTIFY-methode voorrang.

SIP NOTIFY-berichten worden alleen in een uitnodigingsbericht voor het externe einde geadverteerd als de opdracht dtmf-relay is ingesteld.

U kunt dtmf-relay sip-info alleen configureren als de opdracht allow-connections sip to sip is ingeschakeld op mondiaal niveau.

Voor SIP kiest de gateway de indeling volgens de volgende prioriteit:

  1. sip-melding (hoogste prioriteit)

  2. rtp-nte

  3. Geen--DTMF verzonden in-band

De gateway verzendt DTMF-tonen alleen in de indeling die u opgeeft als het externe apparaat dit ondersteunt. Als het externe H.323-apparaat meerdere indelingen ondersteunt, kiest de gateway het formaat volgens de volgende prioriteit:

  1. cisco-rtp (hoogste prioriteit)

  2. h245-signaal

  3. h245-alfanumeriek

  4. rtp-nte

  5. Geen--DTMF verzonden in-band

Het belangrijkste voordeel van het commando dtmf-relay is dat het DTMF-tonen verzendt met een grotere getrouwheid dan mogelijk is in-band voor de meeste codecs met lage bandbreedte, zoals G.729 en G.723. Zonder het gebruik van DTMF-relais kunnen gesprekken die zijn gestart met codecs met lage bandbreedte problemen hebben met de toegang tot geautomatiseerde DTMF-gebaseerde systemen, zoals voicemail, menugebaseerde ACD-systemen (Automatic Call Distributor) en geautomatiseerde banksystemen.

  • Het trefwoord sip-notify is alleen beschikbaar als de VoIP-dial peer is geconfigureerd voor SIP.

  • Het trefwoord digit-drop is alleen beschikbaar wanneer het trefwoord rtp-nte is geconfigureerd.

Bijvoorbeeld: In het volgende voorbeeld wordt DTMF-relais geconfigureerd met het trefwoord cisco-rtp wanneer DTMF-tonen worden verzonden naar dial peer 103:

 dial peer voice 103 voip dtmf-relay cisco-rtp 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de trefwoorden cisco-rtp en h245-signal wanneer DTMF-tonen worden verzonden naar dial peer 103:

 dial peer voice 103 voip dtmf-relay cisco rtp h245-signaal 

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF in-band (standaard) wanneer DTMF-tonen worden verzonden bel peer 103:

 dial peer voice 103 voip no dtmf-relay 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met het trefwoord digit-drop om te voorkomen dat zowel in-band als out-of-band tonen naar het uitgaande been worden verzonden op H.323- naar H.323- of H.323- naar SIP-gesprekken:

 dial peer voice 1 voip session protocol sipv2 dtmf-relay h245-alfanumerieke rtp-nte digit-drop 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met het trefwoord rtp-nte wanneer DTMF-tonen worden verzonden naar dial peer 103:

 dial peer voice 103 voip dtmf-relay rtp-nte 

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP NOTIFY-berichten om peer 103 te bellen:

 dial peer voice 103 voip-sessieprotocol sipv2 dtmf-relay sip-notify 

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP INFO-berichten om peer 10 te bellen:

 dial peer voice 10 voip dtmf-relay sip-info 

Opdracht

Beschrijving

verwittig telefonische gebeurtenis

Hiermee configureert u het maximale interval tussen twee opeenvolgende NOTIFY-berichten voor een bepaalde telefonische gebeurtenis.

Als u de inhoud van een E.164-patroonkaart wilt configureren, gebruikt u de opdracht e164 in de modus voor de patroonkaart van spraakklasse e164. Als u de configuratie wilt verwijderen uit de inhoud van een E.164-patroonkaart, gebruikt u de geen -vorm van deze opdracht.

e164- patroon

geen e164 patroon

patroon

Een volledig voorvoegsel voor het E.164-telefoonnummer.

Standaard opdracht: De inhoud van een E.164-patroonkaart is niet geconfigureerd.

Opdrachtmodus: Configuratie van patroonkaart voor spraakklasse e164 (configuratie-spraakklasse e164-patroonkaart)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt een E.164-patroonkaart maken in de modus Dial Peer-configuratie voordat u de inhoud van een E.164-patroonkaart configureert in de modus E.164-patroonkaart voor spraakklasse. U moet de juiste indeling van het E.164-patroonnummer gebruiken wanneer u een E.164-patroonvermelding toevoegt aan de kaart met bestemmingspatroon E.164. U kunt ook meerdere bestemmings-E.164-patronen toevoegen aan een patroonkaart.

Bijvoorbeeld: Het volgende voorbeeld toont hoe een invoer met een E.164-patroon is geconfigureerd op een bestemmingspatroon met E.164:

Apparaat(configuratie)# spraakklasse e164-patroonkaart Apparaat(configuratie-spraakklasse e164-patroonkaart)# e164 605

Opdracht

Beschrijving

bestemming e164-patroonkaart

Koppelt een E.164-patroonkaart aan een bel peer.

spraakklasse e164-patroonkaart weergeven

Geeft de informatie weer over de configuratie van een E.164-patroonkaart.

url

Geeft de URL op van een tekstbestand met E.164-patronen die zijn geconfigureerd op de kaart met bestemmingspatroon E.164.

Als u wilt forceren dat de lokale gateway een SIP-uitnodiging met vroege aanbieding (EO) verzendt op de uitgaande leg (OL), gebruikt u de opdracht vroege aanbieding in SIP, spraakklasse tenant-configuratiemodus of dial peer-configuratiemodus. Gebruik de no -vorm van dit commando om een vroege aanbieding uit te schakelen.

vroege aanbieding gedwongen { opnieuw onderhandelen | altijd | systeem }

geen vroegtijdig aanbod gedwongen { opnieuw onderhandelen | altijd | systeem }

gedwongen

Stuurt krachtig Early-Offer op de SIP Out-Leg.

opnieuw onderhandelen

Hiermee wordt een uitnodiging voor een vertraagde aanbieding geactiveerd om de volledige mediafunctie uit te wisselen als de onderhandelde codecs een van de volgende zijn:

  • aaclld - Audiocodec AACLD 90000 bps

  • mp4a - Breedbandaudiocodec

altijd

Er wordt altijd een nieuwe uitnodiging voor een vertraagde aanbieding geactiveerd om volledige mediamogelijkheden uit te wisselen.

systeem

Geeft aan dat Early-Offer de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Handicap. De lokale gateway maakt geen onderscheid tussen SIP-gespreksstromen met vertraagde aanbieding en vroege aanbieding.

Opdrachtmodi: VoIP-configuratie van spraakservice (conf-serv-sip), Dial-peer-configuratie (config-dial-peer) en Voice class-tenantconfiguratie (config-class).

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om een Cisco UBE krachtig te configureren voor het verzenden van een SIP-uitnodiging met EO op de Out-Leg (OL), Delayed-Offer to Early-Offer voor alle VoIP-gesprekken, SIP-audiogesprekken of individuele bel peers.

Bijvoorbeeld: In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP globaal geconfigureerd:

 Apparaat (conf-serv-sip)# vroege aanbieding geforceerd 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP geconfigureerd per dial peer:

 Apparaat(config-dial-peer)# voice-class sip early-offer geforceerd 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP weergegeven in de modus voor spraakklasse-tenantconfiguratie:

 Apparaat(config-class)# geforceerd systeem met vroege aanbieding 

Als u een PSTN-nummer wilt maken dat het toestelnummer van een 911-beller vervangt, gebruikt u de elin -opdracht in de configuratiemodus voor locatie voor spraaknoodrespons. Gebruik de no -vorm van dit commando om het nummer te verwijderen.

elin { 1 | 2 } nummer

geen elin { 1 | 2 } nummer

{1 | 2}

Hiermee geeft u de cijferindex op.

aantal

Het PSTN-nummer dat het toestelnummer van een 911-beller vervangt.

Standaard opdracht: Er wordt geen vervangingsnummer aangemaakt.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht elin om een ELIN-nummer op te geven, een PSTN-nummer dat het toestel van de beller vervangt.

Het PSAP ziet dit nummer en gebruikt het om de ALI-database te ondervragen om de beller te vinden. De PSAP gebruikt dit commando ook voor callbacks.

U kunt een tweede ELIN configureren met de opdracht elin 2 . Als er twee ELIN's zijn geconfigureerd, selecteert het systeem een ELIN met een round-robin algoritme. Als een ELIN niet is gedefinieerd voor de ERL, ziet de PSAP het oorspronkelijke belnummer.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u het toestelnummer kunt configureren dat wordt vervangen door 1408 555 0100 voordat het naar de PSAP gaat. Het PSAP zal zien dat het nummer van de beller 1408 555 0100:

 locatie voor respons bij stem 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Opdracht

Beschrijving

subnet

Definieert welk IP-adres deel uitmaakt van deze ERL.

Als u een bel peer wilt definiëren die door het systeem wordt gebruikt om noodoproepen naar een PSAP te routeren, gebruikt u de opdracht voor de responszone in de configuratiemodus voor spraakknoppen. Als u de definitie van de dial peer als een uitgaande koppeling naar het PSAP wilt verwijderen, gebruikt u de no -vorm van dit commando.

Nood reactie zone zone-label

geen nood reactie zone zone-label

zone-tag

Id (1-100) voor de noodhulpzone.

Standaard opdracht: De dial peer wordt niet gedefinieerd als een uitgaande koppeling naar het PSAP. Daarom zijn E911-services niet ingeschakeld.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om aan te geven dat alle gesprekken met deze bel peer worden verwerkt door de E911-software. Als u een E911-verwerking wilt inschakelen, moet de opdracht voor de responszone in geval van nood zijn ingeschakeld onder een bel peer.

Als er geen zone-tag is opgegeven, zoekt het systeem naar een overeenkomend ELIN met de telefoon van de E911-beller door te zoeken naar elke locatie voor noodrespons die is geconfigureerd met de opdracht Emergencyresponselocation .

Als er een zonelabel is opgegeven, zoekt het systeem met sequentiële stappen naar een overeenkomende ELIN volgens de inhoud van de geconfigureerde zone. Als de telefoon van de E911-beller bijvoorbeeld een expliciete ERL heeft toegewezen, zoekt het systeem eerst naar die ERL in de zone. Als het niet wordt gevonden, zoekt het vervolgens naar elke locatie binnen de zone op basis van toegewezen prioriteitsnummers, enzovoort. Als in alle stappen geen overeenkomend ELIN wordt gevonden, wordt het standaard-ELIN toegewezen aan de telefoon van de E911-beller. Als er geen standaard-ELIN is geconfigureerd, wordt het ANI-nummer (Automatic Number Identification) van de E911-beller doorgegeven aan het PSAP (Public Safety Answering Point).

Deze opdracht kan worden gedefinieerd in multiple dial peers. Met de optie zone-tag kunnen alleen ERL's die in die zone zijn gedefinieerd, worden gerouteerd op deze dial peer. Met deze opdracht kunnen bellers die hetzelfde noodnummer kiezen ook naar verschillende spraakinterfaces worden gerouteerd op basis van de zone met hun ERL.

Bijvoorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven, gedefinieerd als een uitgaande koppeling naar het PSAP. Noodhulpzone 10 wordt gemaakt en alleen gesprekken uit deze zone worden gerouteerd tot 1/0/0.

 dial peer voice 911 pots bestemmingspatroon 9911 prefix 911 emergency response zone 10 poort 1/0/0 

Opdracht

Beschrijving

nood reactie terugbellen

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

nood reactie locatie

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

spraak nood reactie locatie

Maakt een tag voor het identificeren van een ERL voor E911-services.

voice emergency response zone

Creëert een noodresponszone waarbinnen ERL's kunnen worden gegroepeerd.

Als u een ERL (Emergency Response Location) voor verbeterde 911-services wilt koppelen aan een dial peer, ephone, ephone-sjabloon, voice register pool of sjabloon voor spraakregistratie, gebruikt u de opdracht emergency response location in dial peer, ephone, ephone-sjabloon, voice register pool of configuratiemodus voor sjabloon voor spraakregistratie. Gebruik de no -vorm van dit commando om de koppeling te verwijderen.

Locatielabel voor noodrespons

geen nood reactie locatie tag

Tag

Uniek nummer dat een bestaande ERL-tag identificeert die is gedefinieerd door de opdracht voiceemergencyresponselocation .

Standaard opdracht: Er is geen ERL-tag gekoppeld aan een dial peer-, ephone-, ephone-sjabloon, spraakregistratiegroep of spraakregistratiesjabloon.

Opdrachtmodi:

Dial-peer-configuratie (configuratie-dial-peer)

Ephone-configuratie (configuratie-ephone)

Configuratie Ephone-sjabloon (configuratie Ephone-sjabloon)

Configuratie van de Voice Register Pool (configuratie-Register-pool)

Configuratie sjabloon voor spraakregistratie (configuratie-registratiesjabloon)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht emergency response location om een ERL individueel toe te wijzen aan telefoons. Afhankelijk van het type telefoon (eindpunten) dat u hebt, kunt u een ERL toewijzen aan een telefoon:

  • Dial peer-configuratie

  • Telefoon

  • E-phone-sjabloon

  • Pool voor spraakregistratie

  • Sjabloon voor spraakregistratie

Deze methoden voor het koppelen van een telefoon aan een ERL zijn alternatieven voor het toewijzen van een groep telefoons die zich op hetzelfde subnet bevinden als een ERL.

De tag die door dit commando wordt gebruikt, is een geheel getal tussen 1 en 2147483647 en verwijst naar een bestaande ERL-tag die wordt gedefinieerd door het commando voice emergency response locatie . Als de tag niet verwijst naar een geldige ERL-configuratie, is de telefoon niet gekoppeld aan een ERL. Voor IP-telefoons wordt het IP-adres gebruikt om het inclusieve ERL-subnet te vinden. Voor telefoons op een VoIP-trunk of FXS/FXO-trunk krijgt de PSAP een herkiestoon.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een ERL toewijst aan de bel peer van een telefoon:

 dial peer voice 12 potten emergency response locatie 18 

Het volgende voorbeeld toont hoe u een ERL toewijst aan de telefoon:

 ephone 41 alarmlocatie 22 

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SCCP-telefoons:

 e-phone template 6 emergency response location 8 

Het volgende voorbeeld toont hoe u een ERL toewijst aan de spraakregistratiepool van een telefoon:

 spraakregister pool 4 calamiteitenlocatie 21 

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SIP-telefoons:

 sjabloon spraakregister 4 locatie voor noodrespons 8

Opdracht

Beschrijving

nood reactie terugbellen

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

nood respons zone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraak nood reactie locatie

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u een bel peer wilt definiëren die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP, gebruikt u de opdracht voor terugbellen in geval van nood in de configuratiemodus voor bel peer met spraak. Als u de definitie van de dial peer als een inkomende koppeling uit het PSAP wilt verwijderen, gebruikt u de no -vorm van dit commando.

nood reactie terugbellen

geen nood reactie terugbellen

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De bel peer wordt niet gedefinieerd als een inkomende koppeling van het PSAP.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht definieert welke bel peer wordt gebruikt voor 911-terugbelgesprekken vanuit de PSAP. U kunt meerdere bel peers definiëren met deze opdracht.

Bijvoorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven die wordt gedefinieerd als een inkomende koppeling van het PSAP. Als 408 555-0100 is geconfigureerd als het ELIN voor een ERL, herkent deze bel peer dat een inkomende oproep van 408 555-0100 een 911-terugbelactie is.

 dial peer voice 100 potten inkomend gebeld nummer 4085550100 poort 1/1:D direct-inward dial emergency response callback 

In het volgende voorbeeld wordt een dial peer weergegeven die is gedefinieerd als een inkomende dial peer voor een E911-noodoproep:

 dial-peer voice 301 pots beschrijving Inkomende dial-peer voor E911 call emergency response callback inkomende gebeld e164-pattern-map 351 direct-inward-dial

Opdracht

Beschrijving

nood reactie locatie

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

nood respons zone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraak nood reactie locatie

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u handmatige methode voor het knippen en plakken van certificaten wilt opgeven, gebruikt u de opdracht enrollment terminal in de configuratiemodus van het trustpoint van het certificaat.

inschrijvingsterminal [ pem ]

inschrijvingsterminal [ pem ]

pem

Configureert het trustpoint om PEM-geformatteerde certificaataanvragen naar de consoleterminal te genereren.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gebruiker kan certificaataanvragen en certificaten handmatig knippen en plakken wanneer hij of zij geen netwerkverbinding heeft tussen de router en de certificeringsinstantie (CA). Wanneer deze opdracht is ingeschakeld, geeft de router het certificaatverzoek weer op de consoleterminal, zodat de gebruiker het uitgegeven certificaat op de terminal kan invoeren.

Het Zoekwoord Pem

Gebruik het trefwoord pem om certificaataanvragen uit te geven (via het commando crypto ca enroll ) of om uitgegeven certificaten te ontvangen (via het commando crypto ca import certificate ) in PEM-geformatteerde bestanden via de consoleterminal. Als de CA-server geen eenvoudige SCEP (Certificate Enrollment Protocol) ondersteunt, kan het certificaatverzoek handmatig aan de CA-server worden gepresenteerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u handmatig certificaatinschrijving kunt opgeven via knip-en-plak. In dit voorbeeld is het CA-trustpoint “MS”.

 crypto ca trustpoint MS inschrijvingsterminal crypto ca MS verifiëren! crypto ca MS inschrijven crypto ca MS-certificaat importeren

Het volgende voorbeeld toont hoe u de opdracht configureert:

 crypto pki trustpoint  inschrijving terminal revocation-check crl crypto pki authenticate 

Opdracht

Beschrijving

crypto ca-verificatie

Verifieert de CA (door het certificaat van de CA op te halen).

crypto ca inschrijven

Verkrijgt de certificaten van uw router van de certificeringsinstantie.

crypto ca importeren

Importeert handmatig een certificaat via TFTP of knip-en-plak op de terminal.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een waarde wilt instellen op een omgevingsvariabele voor een diagnostische handtekening die beschikbaar is op een apparaat, gebruikt u de opdracht omgeving in de configuratiemodus voor diagnostische handtekening voor thuisbellen. Als u de waarde voor een bestaande omgevingsvariabele wilt verwijderen, gebruikt u de geen -vorm van dit commando. Als u de standaardwaarde wilt instellen op een omgevingsvariabele, gebruikt u het standaard -formulier van dit commando.

milieu, milieu ds_ env_varnameds_env_varvalue

geen omgeving ds_ env_varname

standaard omgeving ds_ env_varname

ds_ env_varname

Naam omgevingsvariabele voor de functie diagnostische handtekening. Het bereik varieert van 4 tot 31 tekens, inclusief het ds_ voorvoegsel.

De variabele naam moet een voorvoegsel hebben ds_; bijvoorbeeld ds_env1.

ds_env_varvalue

Omgevingsvariabele waarde voor de functie diagnostische handtekening. Het bereik loopt van 1 tot 127 tekens.

Standaard opdracht: De waarde voor een omgevingsvariabele voor een diagnostische handtekening is niet ingesteld.

Opdrachtmodus: Configuratie kenmerkende handtekening call-home (cfg-call-home-diag-sign)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als voor een diagnostisch handtekeningbestand de specifieke omgevingsvariabele voor een apparaat moet worden ingesloten, moet u een waarde voor de omgevingsvariabele instellen met de opdracht environment . Er zijn twee speciale omgevingsvariabelen: ds_signature_id en ds_hostname. Aan deze omgevingsvariabelen wordt automatisch een standaardwaarde toegewezen wanneer de kenmerkende handtekeningbestanden worden geïnstalleerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de naam van de omgevingsvariabele (bijvoorbeeld ds_env1) en de omgevingsvariabele waarde (bijvoorbeeld abc) kunt opgeven voor een kenmerkende handtekeningfunctie:

 Apparaat> apparaat inschakelen# terminal-apparaat configureren (configuratie)# call-home-apparaat (cfg-call-home)# kenmerkende-handtekening apparaat (cfg-call-home-diag-sign)# omgeving ds_env1 abc-apparaat (cfg-call-home-diag-sign)# beëindigen

In het volgende voorbeeld ziet u hoe u de omgevingsvariabele kunt configureren ds_email met het e-mailadres van de beheerder om u op de hoogte te stellen:

 terminal call-home diagnostic signature environment configureren ds_email  einde

Opdracht

Beschrijving

actief (diagnostische handtekening)

Hiermee activeert u de diagnostische handtekeningen op een apparaat.

gesprek-thuis

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in.

diagnostische handtekening

Hiermee schakelt u de configuratiemodus voor diagnostische handtekening voor thuisbellen in.

Als u het doorgeven van foutberichten van het inkomende SIP-gedeelte naar het uitgaande SIP-gedeelte wilt inschakelen, gebruikt u de opdracht error-passthru in de SIP-configuratiemodus van de spraakservice. Gebruik de no -vorm van dit commando om de foutpass-through uit te schakelen.

error-passthru systeem

geen foutpassthru systeem

systeem

Geeft aan dat de opdracht error-passthrough de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip) en tenantconfiguratie spraakklasse (config-klasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:
  • Like-to-like foutberichten worden niet doorgegeven van de inkomende SIP-leg naar de uitgaande SIP-leg. Foutberichten worden doorgegeven via de lokale gateway wanneer de opdracht error-passthru is geconfigureerd.

In het volgende voorbeeld wordt het foutbericht weergegeven dat is geconfigureerd om door te geven van de inkomende SIP-leg naar de uitgaande SIP-leg:

 Router (conf-serv-sip)# error-passthru 

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u een foutbericht kunt doorbladeren in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# error-passthru systeem

Als u het algemene standaard ITU-T T.38-faxprotocol wilt opgeven dat moet worden gebruikt voor alle VoIP-dial peers, gebruikt u de opdracht fax protocol t38 in de configuratiemodus van de spraakservice. Gebruik de no -vorm van dit commando om terug te keren naar het standaard faxprotocol.

Cisco AS5350, Cisco AS5400, Cisco AS5850-platforms

fax protocol t38 [ nse force ] [ versie { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

geen faxprotocol

Alle andere platforms

fax protocol t38 [ nse force ] [ versie { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

geen faxprotocol

geslachtsgemeenschap

(Optioneel) Maakt gebruik van network services engines (NSE) om over te schakelen naar T.38 faxrelais.

kracht

(Optioneel) Gebruikt Cisco NSE's onvoorwaardelijk om over te schakelen naar T.38 faxrelais. Met deze optie kan T.38-faxrelais worden gebruikt tussen SIP-gateways (Session Initiation Protocol).

versie {0 | 3}

(Optioneel) Geeft een versie aan voor het configureren van de faxsnelheid:

  • 0 —Configureert versie 0, die T.38 versie 0 (1998—G3 faxen) gebruikt

  • 3 —Configureert versie 3, die T.38 versie 3 gebruikt (2004—V.34 of SG3 faxen)

ls -redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor het T.30-faxmachineprotocol met lage snelheid V.21. Bereik varieert per platform van 0 (geen redundantie) tot 5 of 7. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

hs -redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor beeldgegevens van snelle faxapparaten V.17, V.27 en V.29 T.4 of T.6. Bereik varieert per platform van 0 (geen redundantie) tot 2 of 3. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

neerslag

(Optioneel) Een terugvalmodus wordt gebruikt om een fax over een VoIP-netwerk door te verbinden als het faxrelais van T.38 niet met succes kon worden onderhandeld op het moment van de faxoverdracht.

cisco

(Optioneel) Eigen faxprotocol van Cisco.

geen

(Optioneel) Er wordt geen faxpass of T.38-faxrelais geprobeerd. Alle speciale faxverwerking is uitgeschakeld, behalve voor modem pass-through indien geconfigureerd met de opdracht modempass-through .

doorgang

(Optioneel) De faxstream gebruikt een van de volgende codecs met hoge bandbreedte:

  • g711ulaw : gebruikt de G.711 mu-law-codec.

  • g711alaw : gebruikt de a-law-codec van G.711.

Standaard opdracht: ls-redundancy 0 hs-redundancy 0 fallback geen voor de Cisco AS5350-, Cisco AS5400- en Cisco AS5850-platforms ls-redundancy 0 hs-redundancy 0 fallback cisco voor alle andere platforms.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-srv)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht fax protocol t38 en de opdracht voice service voip om de functie T.38 faxrelais te configureren voor alle VoIP-dial peers. Als de opdracht fax protocol t38 (spraakservice) wordt gebruikt om faxrelaisopties in te stellen voor alle dial peers en de opdracht faxprotocolt38 (dial peer) wordt gebruikt op een specifieke dial peer, heeft de dial peer-configuratie voorrang op de algemene configuratie voor die dial peer.

Als u versie 3 opgeeft in de opdracht fax protocol t38 en onderhandelt over T.38 versie 3, wordt de faxsnelheid automatisch ingesteld op 33600.

De trefwoorden ls -redundancy en hs-redundancy worden gebruikt om redundante T.38-faxpakketten te verzenden. Als u het trefwoord hs-redundantie instelt op een waarde hoger dan 0, neemt de netwerkbandbreedte die wordt gebruikt door het faxgesprek aanzienlijk toe.

Gebruik de optie nse force wanneer de SIP-gateway werkt met een gespreksagent en de interactie en onderhandeling van T.38-faxrelais en NSE-kenmerken niet ondersteunt op het moment dat het gesprek wordt ingesteld.

Gebruik het trefwoord cisco niet voor de terugvaloptie als u versie 3 hebt opgegeven voor SG3-faxverzending.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u het T.38-faxprotocol voor VoIP configureert:

 voip-faxprotocol van spraakservice t38 

Het volgende voorbeeld toont hoe je NSE’s gebruikt om onvoorwaardelijk de T.38 faxrelaismodus in te voeren:

 voip fax protocol t38 nse 

In het volgende voorbeeld ziet u hoe u het T.38-faxprotocol voor alle VoIP-dial-peers opgeeft, redundantie met lage snelheid instelt op een waarde van 1 en redundantie met hoge snelheid instelt op een waarde van 0:

 voip-faxprotocol voor spraakservice t38 ls-redundantie 1 hs-redundantie 0

Opdracht

Beschrijving

fax protocol (dial peer)

Geeft het faxprotocol aan voor een specifieke VoIP-bel peer.

fax protocol (spraakservice)

Geeft het algemene standaard faxprotocol aan dat moet worden gebruikt voor alle VoIP-dial peers.

fax protocol t38 (dial peer)

Geeft het standaard ITU-T T.38-faxprotocol aan dat moet worden gebruikt voor een specifieke VoIP-dial peer.

spraak service voip

Hiermee gaat u de configuratiemodus voor spraakservice in.

Als u volledig gekwalificeerde domeinnaam (fqdn) wilt configureren voor de gateway, gebruikt u de opdracht fqdn in de ca-trustpoint-configuratiemodus. Gebruik de no -vorm van dit commando om de naam te verwijderen.

fqdn gateway_fqdn

nee fqdn gateway_fqdn
gateway_fqdn

Hiermee wordt de domeinnaam van de gateway opgegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volledig gekwalificeerde domeinnaam (fqdn) van de gateway moet dezelfde waarde gebruiken die u hebt gebruikt bij het toewijzen van de survivabilityservice aan de gateway.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u FQDN configureert voor de gateway:

 crypto pki trustpoint webex-sgw inschrijvingsterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Als u de SIP-gateway (Session Initiation Protocol) van Cisco IOS wilt configureren om de G.729br8-codec te behandelen als superset van G.729r8- en G.729br8-codecs om samen te werken met de Cisco Unified Communications Manager, gebruikt u de opdracht g729 annexb-all in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u wilt terugkeren naar de algemene standaardinstelling voor de gateway, waarbij G.729br8-codec alleen de G.729br8-codec vertegenwoordigt, gebruikt u de no -vorm van deze opdracht.

g729 annexb-all systeem

no g729 annexb-all systeem

annexb-alle

Geeft aan dat de G.729br8-codec wordt behandeld als een superset van G.729r8- en G.729br8-codecs om te communiceren met Cisco Unified Communications Manager.

systeem

Geeft aan dat de codec de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: G.729br8-codec wordt niet beschouwd als superset van G.729r8- en G.729br8-codecs.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Er zijn vier variaties van de G.729 coder-decoder (codec), die in twee categorieën vallen:

Hoge complexiteit

  • G.729 (g729r8)--een algoritme-codec met hoge complexiteit waarop alle andere G.729-codec-variaties zijn gebaseerd.

  • G.729 Annex-B (g729br8 of G.729B): een variant van de G.729-codec waarmee de DSP de spraakactiviteit kan detecteren en meten en onderdrukte geluidsniveaus kan overbrengen voor herschepping aan de andere kant. Daarnaast bevat de Annex-B-codec Internet Engineering Task Force (IETF) spraakactiviteitsdetectie (VAD) en comfortgeluidsproductie (CNG).

Gemiddelde complexiteit

  • G.729 Annex-A (g729ar8 of G.729A): een variant van de G.729-codec die een zekere spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Alle platforms die G.729 ondersteunen, ondersteunen ook G.729A.

  • G.729A Annex-B (g729abr8 of G.729AB): een variant van de G.729 Annex-B-codec die, net als G.729B, de spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Daarnaast bevat de G.729AB-codec ook IETF VAD- en CNG-functionaliteit.

De VAD- en CNG-functionaliteit veroorzaakt instabiliteit tijdens communicatiepogingen tussen twee DSP's waarbij één DSP is geconfigureerd met bijlage-B (G.729B of G.729AB) en de andere zonder (G.729 of G.729A). Alle andere combinaties werken samen. Als u een Cisco IOS SIP-gateway wilt configureren voor interactie met Cisco Unified Communications Manager (voorheen bekend als Cisco CallManager of CCM), gebruikt u de opdracht g729-annexb-all in de SIP-configuratiemodus van de spraakservice om verbinding van gesprekken tussen twee DSP's met incompatibele G.729-codecs mogelijk te maken. Gebruik de voice-classsipg729annexb-all -opdracht in dial peer voice-configuratiemodus om G.729-codec-instellingen te configureren voor een dial peer die de algemene instellingen voor de Cisco IOS SIP-gateway overschrijven.

Bijvoorbeeld: In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs:

 Router> Router inschakelen # terminal configureren Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs in de spraakklasse-tenantconfiguratiemodus:

Router(config-class)# g729 annexb-all systeem

Opdracht

Beschrijving

spraakklasse sip g729 annexb-all

Configureert een individuele bel peer op een Cisco IOS SIP-gateway om een G.729br8-codec weer te geven als superset van G.729r8- en G.729br8-codecs.

Als u een toepassingsredundantiegroep wilt configureren en de configuratiemodus van de toepassingsredundantiegroep wilt invoeren, gebruikt u de opdracht groep in de configuratiemodus voor toepassingsredundantie.

groep groepsnaam

groepsnaam

Hiermee geeft u de naam van de toepassingsredundantiegroep op.

Standaard opdracht: De toepassingsredundantiegroep is niet gedefinieerd.

Opdrachtmodus: configuratiemodus voor redundantie van toepassing (config-red-app)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht groep om redundantie van de toepassing te configureren voor hoge beschikbaarheid.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de groepsnaam configureert en de configuratiemodus voor de toepassingsredundantiegroep invoert:

 Apparaat(config)#redundancy Apparaat(config-red)#application redundancy Apparaat(config-red-app)#groep 1 Apparaat(config-red-app-grp)# 

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee schakelt u de configuratiemodus voor redundantie van de toepassing in.

Als u een IP-adres voor een gastinterface wilt configureren, gebruikt u de opdracht guest-ipaddress in de configuratiemodi Application-hosting gateway, Application-hosting management-gateway of Application-hosting VLAN-access IP. Als u het IP-adres van de gastinterface wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

guest-ipaddress [ ip-address netmask netmask ]

geen gast-ipadres [ ip-adres netmask netmask ]

netmasker netmasker

Het subnetmasker voor het IP-adres van de gast.

ip-adres

Geeft het IP-adres van de gastinterface op.

Standaard opdracht:Het IP-adres van de gastinterface is niet geconfigureerd.

Opdrachtmodi:

Configuratie van toepassingshostinggateway (configuratie-app-hostinggateway)

Configuratie van toepassingshostingbeheer-gateway (configuratie-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP-configuratie (config-config-app-hosting-vlan-access-ip)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht na het configureren van de app-vnic-gateway, de app-vnic-beheeropdrachten of app-vnic-appGigabitEthernet-vlan-toegangsopdrachten .

Gebruik de opdracht guest-ipaddress om het gasteninterfaceadres te configureren voor de VLAN-poort van het voorpaneel voor het hosten van toepassingen.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor een gateway voor een virtuele netwerkinterface:

 Apparaat# terminal configureren Apparaat(config)# app-hosting app iox_app Apparaat(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Apparaat(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres voor een beheergateway configureert:

Apparaat# terminal configureren Apparaat(config)# app-hosting app iox_app Apparaat(config-app-hosting)# app-vnic management guest-interface 0 Apparaat(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor de VLAN-poort van het voorpaneel:

Apparaat# terminal configureren Apparaat(config)# app-hosting app iox_app Apparaat(config-app-hosting)# app-vnic AppGigabitEthernet trunk Apparaat(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Apparaat(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Apparaat(config-config-app-hosting-vlan-access-ip)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-vnic-gateway

Configureert een gateway voor de virtuele netwerkinterface.

app-vnic AppGigabitEthernet-trunk

Hiermee configureert u een trunk-poort voor het voorste paneel en schakelt u de configuratiemodus voor de trunk van de host van de toepassing in.

app-vnic-beheer

Configureert de beheergateway van een virtuele netwerkinterface.

vlan (App Hosting)

Configureert een VLAN-gastinterface en voert de VLAN-toegangs-IP-configuratiemodus van de toepassing in.

Als u een Cisco IOS-apparaat wilt configureren voor het afhandelen van SIP-INVITE (Session Initiation Protocol) met Replaces-koptekstberichten op het niveau van het SIP-protocol, gebruikt u de opdracht handle-replaces in de SIP UA-configuratiemodus of de spraakklasse-tenantconfiguratiemodus. Als u wilt terugkeren naar de standaardverwerking van SIP INVITE met Replaces-koptekstberichten waarbij berichten in de toepassingslaag worden afgehandeld, gebruikt u de no -vorm van deze opdracht.

handvat-vervangt systeem

geen handvat-vervangt systeem

systeem

Geeft aan dat de standaardverwerking van SIP INVITE met Vervangt koptekstberichten de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Het afhandelen van SIP INVITE met Replaces-koptekstberichten vindt plaats op de applicatielaag.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Op Cisco IOS-apparaten waarop de softwareversie wordt uitgevoerd, worden SIP INVITE met Replaces-koptekstberichten (zoals berichten die zijn gekoppeld aan Gesprek vervangen tijdens een Consult-gesprek doorverbinden) afgehandeld op het niveau van het SIP-protocol. Het standaardgedrag voor Cisco IOS-apparaten is het afhandelen van SIP INVITE met Vervangt koptekstberichten in de toepassingslaag. Als u uw Cisco IOS-apparaat wilt configureren om SIP INVITE te verwerken met Vervangt koptekstberichten op het niveau van het SIP-protocol, gebruikt u de opdracht handle-replaces in de SIP UA-configuratiemodus.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten:

 Apparaat(configuratie)# sip-ua Apparaat(configuratie-sip-ua)# handgreep-vervangt 

Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten in de configuratiemodus voor spraakklasse-tenant:

 Apparaat(config-class)# handgreep vervangt systeem

Opdracht

Beschrijving

aanvullende service sip

Hiermee schakelt u aanvullende SIP-servicemogelijkheden in voor het doorschakelen en doorverbinden van gesprekken via een SIP-netwerk.

Als u een gesprek wilt koppelen op basis van het hostveld, een geldige domeinnaam, een geldig IPv4-adres, een IPv6-adres of de volledige domeinnaam in een SIP (Session Initiation Protocol) uniform resource identifier (URI), gebruikt u de opdracht host in de configuratiemodus van de spraak-URI-klasse. Gebruik de no -vorm van deze opdracht om de hostmatch te verwijderen.

host { ipv4: ipv4- adres | ipv6: ipv6:adres | dns: dns-naam | hostnaampatroon }

geen host { ipv4: ipv4- adres | ipv6: ipv6:adres | dns: dns-naam | hostnaampatroon }

ipv4: ipv4-adres

Geeft een geldig IPv4-adres op.

ipv6: ipv6-adres

Geeft een geldig IPv6-adres op.

dns: dns-naam

Geeft een geldige domeinnaam op. De maximale lengte van een geldige domeinnaam is 64 tekens.

hostnaampatroon

Cisco IOS-normaal expressiepatroon dat overeenkomt met het hostveld in een SIP-URI. De maximale lengte van een hostnaampatroon is 32 tekens.

Standaard opdracht: De gesprekken worden niet gekoppeld aan het hostveld, IPv4-adres, IPv6-adres, een geldige domeinnaam of een volledige domeinnaam in de SIP-URI.

Opdrachtmodus: Configuratie spraak-URI-klasse (configuratie-spraak-uri-klasse)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt deze opdracht alleen gebruiken in een spraakklasse voor SIP-URI's.

U kunt de opdracht host (sip uri) niet gebruiken als u de opdracht patroon gebruikt in de spraakklasse. Het commando pattern komt overeen op de hele URI, terwijl dit commando slechts overeenkomt met een bepaald veld.

U kunt tien exemplaren van de opdracht host configureren door voor elke instantie IPv4-adressen, IPv6-adressen of DNS-namen (Domain Name Service) op te geven. U kunt de opdracht host slechts één keer configureren door het hostnaampatroonargument op te geven.

Bijvoorbeeld: In het volgende voorbeeld wordt een spraakklasse gedefinieerd die overeenkomt in het veld Host in een SIP-URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com telefooncontext 408

Opdracht

Beschrijving

patroon

Komt overeen met een gesprek op basis van de gehele SIP- of TEL-URI.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraak klasse uri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

stem klasse uri sip voorkeur

Stelt een voorkeur in voor het selecteren van spraakklassen voor een SIP-URI.

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren of als u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) uitvoert, een set Cisco SIP IP-telefoons, gebruikt u de id -opdracht in de configuratiemodus voor de spraakregistratiepool. Gebruik de no -vorm van dit commando om lokale identificatie te verwijderen.

id [ { phone-number e164-number | extension-number extension-number } ]

geen id [ { telefoonnummer e164-nummer | toestelnummer toestelnummer } ]

telefoonnummer e164-nummer

Configureert het telefoonnummer in de E.164-indeling voor Webex Calling-gebruiker (alleen beschikbaar onder webex-sgw-modus).

toestelnummer toestelnummer

Configureert het toestelnummer voor de Webex Calling-gebruiker (alleen beschikbaar onder webex-sgw-modus).

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht voordat u een andere opdracht configureert in de configuratiemodus voor de spraakregistratiepool.

Bijvoorbeeld: Hieronder ziet u een voorbeelduitvoer van de opdracht telefoonnummer e164-nummer weergeven:

voice register pool 10  id telefoonnummer +15139413701  dtmf-relay rtp-nte  voice-class codec 10

Het volgende is een voorbeelduitvoer van de opdracht toestelnummer toestelnummer weergeven:

voice register pool 10  id toestelnummer 3701  dtmf-relay rtp-nte  voice-class codec 10

Opdracht

Beschrijving

modus (spraak wereldwijd registreren)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified Call Manager Express-systeem (Cisco Unified CME).

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren, of als u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), een set Cisco SIP IP-telefoons, uitvoert, gebruikt u de id-netwerkopdracht in de configuratiemodus voor de spraakregistratiepool. Gebruik de no -vorm van dit commando om lokale identificatie te verwijderen.

id netwerk adres masker masker

geen id netwerk adres masker masker

netwerk adres masker masker

Deze trefwoord-/argumentcombinatie wordt gebruikt om SIP-registratieberichten te accepteren voor de opgegeven telefoonnummers van een IP-telefoon binnen de opgegeven IPv4- en IPv6-subnetten. Het ipv6-adres kan alleen worden geconfigureerd met een IPv6-adres of een dual-stack-modus.

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Het id-netwerk en het masker identificeren een SIP-apparaat of een set netwerkapparaten die deze pool gebruiken. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Met het adres 0.0.0.0 kunnen apparaten van overal worden geregistreerd (als de apparaatadressen in de vergunninglijst staan).

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de standaard groep voor spraakregistratie per locatie configureert:

 spraakregistratiepool 1 id-netwerk 0.0.0.0 masker 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

Als u ondersteuning voor meerdere patronen wilt configureren op een bel peer, gebruikt u de opdracht inkomend gesprek in de configuratiemodus voor bel peer. Gebruik de no -vorm van dit commando om de mogelijkheid te verwijderen.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

geen { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

Bestemming

Gebruik het trefwoord bestemming voor uitgaande dial peers.

inkomende oproep

Gebruik het trefwoord inkomend gesprek voor inkomende bel peers met gebelde nummers.

inkomende oproep

Gebruik het trefwoord inkomend gesprek voor inkomende bel peers met belnummers.

patroon-kaart-groep-id

Koppelt een patroonkaartgroep aan een bel peer.

Standaard opdracht: Een inkomende gebelde e164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Dial-peer-configuratiemodus (configuratie-dial-peer)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de ondersteuning voor meerdere patronen op een functie voor spraakknoppen kunt u meerdere patronen configureren op een VoIP-dial peer met behulp van een E.164-patroonkaart. Een bel peer kan worden geconfigureerd om meerdere patronen te koppelen aan een inkomend bel- of gebeld nummer of een nummer van een uitgaande bestemming.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u meerdere ptns op een VoIP-bel peer configureert met behulp van een e164-patroonkaart:

Apparaat(config-dial-peer)# binnenkomende gesprekken e164-patroonkaart 1111

Als u de spraakklasse wilt opgeven die wordt gebruikt om een VoIP-dial peer aan te passen aan de URI (Uniform Resource Identifier) van een inkomend gesprek, gebruikt u de inkomende uri -opdracht in de kiespeer-spraakconfiguratiemodus. Als u de URI-spraakklasse uit de bel peer wilt verwijderen, gebruikt u de geen -vorm van dit commando.

inkomende uri { van aanvraag naar via } tag

geen inkomende uri { van aanvraag naar via } tag

Tag

Alfanumeriek label dat de spraakklasse uniek identificeert. Dit tagargument moet worden geconfigureerd met de opdracht voice class uri .

van

Vanuit de koptekst in een inkomend SIP-uitnodigingsbericht.

aanvraag

Verzoek-URI in een inkomend SIP-uitnodigingsbericht.

naar

Koptekst plaatsen in een inkomend SIP-uitnodigingsbericht.

via

Via header in een inkomend SIP Invite-bericht.

Standaard opdracht: Er is geen spraakklasse opgegeven.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Voordat u deze opdracht gebruikt, configureert u de spraakklasse met de opdracht voice class uri .

  • De trefwoorden hangen af van het feit of de dial peer is geconfigureerd voor SIP met de opdracht sessieprotocol sipv2 . De trefwoorden van, aanvraagtot en via zijn alleen beschikbaar voor SIP-dial peers.

  • Deze opdracht past regels toe voor het afstemmen van bel peer. De onderstaande tabellen tonen de regels en de volgorde waarin ze worden toegepast bij gebruik van het commando incoming uri . De gateway vergelijkt de opdracht dial peer met de gespreksparameter in de zoekopdracht om een inkomend gesprek aan een dial peer te koppelen. Alle dial peers worden gezocht op basis van het eerste matchcriterium. Alleen als er geen overeenkomst is gevonden, gaat de gateway door naar het volgende criterium.

Tabel 1. Regels voor het matchen van bel-peer voor inkomende URI in SIP-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomende uri via

Via URI

2

inkomende uri aanvraag

Aanvraag-URI

3

inkomende uri tot

Naar URI

4

inkomende uri van

Van URI

5

inkomend opgeroepen nummer

Gebeld nummer

6

antwoord-adres

Nummer van beller

7

bestemmingspatroon

Nummer van beller

8

provider-id bron

Aan het gesprek gekoppelde provider-id

Tabel 2. Regels voor het matchen van dial peer voor inkomende URI in H.323-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomende uri gebeld

Bestemmings-URI in H.225 bericht

2

inkomend uri bellen

Bron-URI in H.225-bericht

3

inkomend opgeroepen nummer

Gebeld nummer

4

antwoord-adres

Nummer van beller

5

bestemmingspatroon

Nummer van beller

6

provider-id bron

Bron-carrier-ID die is gekoppeld aan het gesprek

  • U kunt deze opdracht meerdere keren gebruiken in dezelfde bel peer met verschillende trefwoorden. U kunt bijvoorbeeld inkomende uri gebeld en inkomende uri gebeld gebruiken in dezelfde bel peer. De gateway selecteert vervolgens de bel peer op basis van de overeenkomende regels die in de bovenstaande tabellen worden beschreven.

Bijvoorbeeld: Het volgende voorbeeld komt overeen met de bestemmings-URI van de telefoon in inkomende H.323-gesprekken met behulp van de ab100-spraakklasse:

 dial peer voice 100 voip inkomende uri gebeld ab100 

Het volgende voorbeeld komt overeen met de inkomende via URI voor SIP-gesprekken met behulp van de ab100-spraakklasse:

 dial peer voice 100 voip session protocol sipv2 inkomende uri via ab100

Opdracht

Beschrijving

antwoord-adres

Het belnummer dat overeenkomt met een bel peer.

foutopsporings spraak uri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemmingspatroon

Het telefoonnummer dat overeenkomt met een bel peer.

dial peer spraak

Hiermee schakelt u de modus voor de configuratie van bel peer in om een bel peer te maken of te wijzigen.

inkomend opgeroepen nummer

Hiermee wordt het inkomende gebelde nummer opgegeven dat overeenkomt met een bel peer.

sessie protocol

Specificeert het sessieprotocol in de bel peer voor gesprekken tussen de lokale en externe router.

dialplan incall uri weergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

spraak klasse uri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u een interfacetype wilt configureren en de interfaceconfiguratiemodus wilt invoeren, gebruikt u de opdracht interface in de algemene configuratiemodus. Gebruik de geen -vorm van deze opdracht om de interfaceconfiguratiemodus te verlaten.

interface type slot/ subslot/ poort

geen interface type slot/ subslot/ poort

type

Type interface dat moet worden geconfigureerd. Zie onderstaande tabel.

slot/subslot/poort

Chassissleufnummer. Secundair slotnummer op een SIP waar een SPA is geïnstalleerd. Poort- of interfacenummer. De slash (/) is vereist.

Standaard opdracht: Er zijn geen interfacetypen geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De onderstaande tabel geeft de trefwoorden weer die de typen interfaces vertegenwoordigen die kunnen worden geconfigureerd met de opdracht interface . Vervang het type argument door het juiste trefwoord uit de tabel.

Tabel 3. Trefwoorden voor interfacetype

Trefwoord

Soort interface

analyse-module

Interface van analysemodule. De interface van de analysemodule is een snelle ethernetinterface op de router die verbinding maakt met de interne interface op de Network Analysis Module (NAM). Deze interface kan niet worden geconfigureerd voor subinterfaces of voor snelheid, duplexmodus en soortgelijke parameters.

asynchroon

Poortlijn gebruikt als een asynchrone interface.

kiezer

Dialer-interface.

ethernet

Ethernet IEEE 802.3-interface.

vadernet

Ethernet-interface van 100 Mbps.

fddi

FDDI-interface.

gigabitethernet

1000 Mbps Ethernet-interface.

loopachterkant

Alleen software loopback-interface die een interface nabootst die altijd up is. Het is een virtuele interface die op alle platforms wordt ondersteund. Het nummerargument is het nummer van de loopback-interface die u wilt maken of configureren. Er is geen limiet op het aantal loopback-interfaces dat u kunt maken.

tengigabitethernet

10 Gigabit Ethernet interface.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de interfaceconfiguratiemodus opent:

Apparaat(configuratie)# interface gigabitethernet 0/0/0 Apparaat(configuratie-als)#

Opdracht

Beschrijving

kanaalgroep (Fast EtherChannel)

Wijst een snelle Ethernet-interface toe aan een Fast EtherChannel-groep.

groepsbereik

Hiermee maakt u een lijst met asynchrone interfaces die zijn gekoppeld aan een groepsinterface op hetzelfde apparaat.

mac-adres

Hiermee stelt u het adres van de MAC-laag in.

interfaces weergeven

Geeft informatie weer over interfaces.

Als u een IP-adres en subnetmasker voor een interface wilt configureren, gebruikt u de opdracht ip-adres in de interfaceconfiguratiemodus. Als u een IP-adresconfiguratie wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

ip adres ip-adres subnetmasker

geen ip adres ip-adres subnetmasker

ip-adres

IP-adres toe te wijzen.

subnetmasker

Masker voor het gekoppelde IP-subnet.

Standaard opdracht: Er is geen IP-adres gedefinieerd voor de interface.

Opdrachtmodus: Interfaceconfiguratiemodus (config-if)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een interface kan één primair IP-adres en meerdere secundaire IP-adressen hebben. Pakketten die door de Cisco IOS-software worden gegenereerd, gebruiken altijd het primaire IP-adres. Daarom moeten alle routers en toegangsservers in een segment hetzelfde primaire netwerknummer delen.

U kunt IP-verwerking op een bepaalde interface uitschakelen door het IP-adres te verwijderen met de opdracht geen ip-adres . Als de software een andere host detecteert met een van de IP-adressen, wordt een foutbericht afgedrukt op de console.

Bijvoorbeeld: In het volgende voorbeeld worden het IP-adres 10.3.0.24 en het subnetmasker 255.255.255.0 toegewezen aan de Ethernet-interface:

 Apparaat(configuratie)# interface ethernet 0/1 Apparaat(configuratie-als)# ip-adres 10.3.0.24 255.255.255.0

Opdracht

Beschrijving

ip-bron koppelen

Geeft een bron-IP-adres aan dat overeenkomt met de vereiste routekaarten die zijn ingesteld op basis van VRF-verbonden routes.

ip-interface weergeven

Geeft de gebruiksstatus weer van interfaces die zijn geconfigureerd voor IP.

Als u ondersteuning voor tolfraudepreventie wilt instellen op een apparaat, gebruikt u de ip address trusted -opdracht in de spraakserviceconfiguratiemodus. Gebruik de no -vorm van dit commando om de setup uit te schakelen.

ip adres vertrouwd { authenticate | call block cause code | list }

no ip address trusted { authenticate | call block cause code | list }

Verifiëren

Hiermee schakelt u IP-adresverificatie in bij binnenkomende SIP-trunkgesprekken (Session Initiation Protocol).

call block cause code

Hiermee kunt u een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie. Standaard geeft het apparaat een oorzaakcode voor oproepen weigeren (21) af.

lijst

Hiermee kunnen IPv4- en IPv6-adressen handmatig worden toegevoegd aan de lijst met vertrouwde IP-adressen.

Standaard opdracht: Ondersteuning voor tolfraudepreventie is ingeschakeld.

Opdrachtmodus: Configuratie spraakservice (conf-voi-serv)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht ip address trusted om het standaardgedrag van een apparaat te wijzigen. Dit is om een gespreksinstelling niet te vertrouwen vanuit een VoIP-bron. Met de introductie van deze opdracht controleert het apparaat het bron-IP-adres van de gespreksinstellingen voordat het gesprek wordt omgeleid.

Een apparaat weigert een gesprek als het bron-IP-adres niet overeenkomt met een vermelding in de lijst met vertrouwde IP-adressen die een vertrouwde VoIP-bron is. Als u een vertrouwde IP-adreslijst wilt maken, gebruikt u de opdracht ip adres vertrouwde lijst in de spraakserviceconfiguratiemodus of gebruikt u de IP-adressen die zijn geconfigureerd met de opdracht sessiedoel in de kiespeerconfiguratiemodus. U kunt een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie.

Bijvoorbeeld: In het volgende voorbeeld wordt weergegeven hoe u IP-adresverificatie kunt inschakelen voor inkomende SIP-trunkgesprekken voor ondersteuning voor de preventie van betaalfraude:

 Apparaat(config)# spraakservice voip Apparaat(conf-voi-serv)# ip-adres vertrouwde verificatie 

In het volgende voorbeeld wordt het aantal geweigerde gesprekken weergegeven:

 Apparaat# toon gespreksgeschiedenis spraak laatste 1 | incl Disc DisconnectCause=15 DisconnectText=gesprek geweigerd (21) DisconnectTime=343939840 ms 

In het volgende voorbeeld worden de foutberichtcode en de foutbeschrijving weergegeven:

 Apparaat# toon gespreksgeschiedenis spraak laatste 1 | incl. fout InternalErrorCode=1.1.228.3.31.0 

In het volgende voorbeeld wordt de foutbeschrijving weergegeven:

 Apparaat# toon spraak iec beschrijving 1.1.228.3.31.0 IEC-versie: 1 Entiteit: 1 (Gateway) Categorie: 228 (Gebruiker heeft geen toegang tot deze service) Subsysteem: 3 (Application Framework Core) Fout: 31 (Toll fraud call rejected) Diagnostische code: 0 

In het volgende voorbeeld ziet u hoe u een oorzaakcode kunt uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie:

 Apparaat(configuratie)# spraakservice voip Apparaat(conf-voi-serv)# ip-adres vertrouwde call-block oorzaak call-reject

In het volgende voorbeeld wordt weergegeven hoe u de toevoeging van IP-adressen aan een vertrouwde IP-adreslijst kunt inschakelen:

 Apparaat(config)# spraakservice voip Apparaat(conf-voi-serv)# vertrouwde lijst met ip-adressen

Opdracht

Beschrijving

spraak iec syslog

Hiermee kunt u interne foutcodes in real-time weergeven.

Als u het standaardwachtwoord wilt configureren dat wordt gebruikt voor verbindingen met externe HTTP-servers, gebruikt u de opdracht ip http-clientwachtwoord in de algemene configuratiemodus. Als u een geconfigureerd standaardwachtwoord uit de configuratie wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

ip http-clientwachtwoord { 0 wachtwoord| 7 wachtwoord | wachtwoord }

geen ip http-clientwachtwoord { 0 wachtwoord| 7 wachtwoord | wachtwoord }

0

0 geeft aan dat een niet-versleuteld wachtwoord volgt. De standaardinstelling is een niet-gecodeerd wachtwoord.

7

7 geeft aan dat er een versleuteld wachtwoord volgt.

wachtwoord

De wachtwoordreeks die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardwachtwoord voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardwachtwoord te configureren voordat een bestand wordt gedownload van een externe webserver met de opdracht http:// of https:// kopiëren. Het standaardwachtwoord wordt overschreven door een wachtwoord dat is opgegeven in de URL van de opdracht copy .

Het wachtwoord wordt gecodeerd in de configuratiebestanden.

Bijvoorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Wachtwoord en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User2 voor verbindingen met externe HTTP- of HTTPS-servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Opdracht

Beschrijving

Kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Configureert de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

IP HTTP-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u een HTTP-proxyserver wilt configureren, gebruikt u de opdracht ip http client proxy-server in de algemene configuratiemodus. Als u de proxyserver wilt uitschakelen of wijzigen, gebruikt u de no -vorm van deze opdracht.

ip http client proxy-server proxy-naam proxy-poort poortnummer

geen ip http client proxy-server proxy-naam proxy-poort poortnummer

proxypoort

Hiermee geeft u een proxypoort op voor verbindingen met een HTTP-bestandssysteemclient.

proxynaam

Naam van de proxyserver.

poortnummer

Geheel getal in het bereik van 1 tot 65535 dat een poortnummer op de externe proxyserver aangeeft.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt de HTTP-client geconfigureerd om verbinding te maken met een externe proxyserver voor HTTP-bestandssysteemclientverbindingen.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de HTTP-proxyserver met de naam edge2 configureert op poort 29:

Apparaat(configuratie)# ip http client proxy-server edge2 proxy-poort 29

Opdracht

Beschrijving

Kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Configureert de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

IP HTTP-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

IP HTTP-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de standaardgebruikersnaam wilt configureren die wordt gebruikt voor verbindingen met externe HTTP-servers, gebruikt u de opdracht ip http client username in de algemene configuratiemodus. Als u een geconfigureerde standaard HTTP-gebruikersnaam uit de configuratie wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

IP HTTP-clientgebruikersnaam gebruikersnaam

geen IP HTTP-clientgebruikersnaam gebruikersnaam

gebruikersnaam

Tekenreeks die de gebruikersnaam (aanmeldnaam) is die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardgebruikersnaam voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardgebruikersnaam te configureren voordat een bestand naar of van een externe webserver wordt gekopieerd met de opdracht http:// of https:// kopiëren. De standaardgebruikersnaam wordt overschreven door een gebruikersnaam die is opgegeven in de URL van de opdracht copy .

Bijvoorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Geheim en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User1 voor verbindingen met externe HTTP- of HTTPS-servers:

 Apparaat(config)# ip http-clientwachtwoord Geheim apparaat(config)# ip http-clientgebruikersnaam Gebruiker1

Opdracht

Beschrijving

Kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Configureert de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

IP HTTP-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de IP-naamserver wilt configureren om DNS-zoekopdrachten en -pingen in te schakelen om ervoor te zorgen dat de server bereikbaar is, gebruikt u de opdracht ip-naamserver in de algemene configuratiemodus. Gebruik de no -vorm van deze opdracht om de opgegeven adressen te verwijderen.

ip name-server server-adres1 [ server-adres2 … server-adres6 ]

geen ip naam-server server-adres1 [ server-adres2 … server-adres6 ]

serveradres1

Geeft IPv4- of IPv6-adressen van een naamserver op.

serveradres2 … serveradres6

(Optioneel) De IP-adressen van aanvullende naamservers (maximaal zes naamservers).

Standaard opdracht: Er zijn geen naamserveradressen opgegeven.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beheerde gateway gebruikt DNS om proxyadressen van Webex Calling op te lossen. Configureert andere DNS-servers:

  • Naamservers van Cisco IOS resolver

  • DNS-serverforwarders

Als de Cisco IOS-naamserver wordt geconfigureerd om alleen te reageren op domeinnamen waarvoor de server een machtiging heeft, hoeven andere DNS-servers niet te worden geconfigureerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de IP-naamserver configureert om DNS-zoekopdrachten in te schakelen:

Apparaat(configuratie)# ip-naam-server 8.8.8.8

Opdracht

Beschrijving

ip-domeinzoekopdracht

Hiermee schakelt u de op IP DNS gebaseerde vertaling van hostnaam naar adres in.

ip-domeinnaam

Definieert een standaard domeinnaam om ongekwalificeerde hostnamen in te vullen (namen zonder een decimale domeinnaam).

Als u statische routes wilt instellen, gebruikt u de opdracht ip-route in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om statische routes te verwijderen.

ip-route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-naam

(Optioneel) Configureert de naam van de VRF waarmee statische routes moeten worden opgegeven.

voorvoegsel

IP-routevoorvoegsel voor de bestemming.

masker

Voorvoegsel masker voor de bestemming.

ip-adres

IP-adres van de volgende hop die kan worden gebruikt om dat netwerk te bereiken.

type interface interface-nummer

Type netwerkinterface en interfacenummer.

dhcp

(Optioneel) Hiermee schakelt u een DHCP-server (Dynamic Host Configuration Protocol) in om een statische route toe te wijzen aan een standaardgateway (optie 3).

Geef het dhcp -trefwoord op voor elk routeringsprotocol.

afstand (Optioneel) Administratieve afstand. De standaard administratieve afstand voor een statische route is 1.
naam next-hop-naam (Optioneel) Past een naam toe op de volgende hoproute.
permanent (Optioneel) Geeft aan dat de route niet wordt verwijderd, zelfs niet als de interface wordt uitgeschakeld.
track nummer (Optioneel) Koppelt een circuitobject aan deze route. Geldige waarden voor het nummerargument variëren van 1 tot 500.
tag tag (Optioneel) Tagwaarde die kan worden gebruikt als een “match”-waarde voor het beheren van herverdeling via routekaarten.

Standaard opdracht: Er zijn geen statische routes vastgesteld.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een statische route toevoegen aan een Ethernet- of andere broadcastinterface (bijvoorbeeld ip-route 0.0.0.0 0.0.0.0 Ethernet 1/2) zorgt ervoor dat de route alleen in de routeringstabel wordt ingevoegd wanneer de interface actief is. Deze configuratie wordt over het algemeen niet aanbevolen. Wanneer de volgende hop van een statische route naar een interface wijst, beschouwt de router elk van de hosts binnen het bereik van de route als direct verbonden via die interface, en daarom stuurt hij ARP-verzoeken (Address Resolution Protocol) naar alle bestemmingsadressen die via de statische route lopen.

Een logische uitgaande interface, bijvoorbeeld een tunnel, moet worden geconfigureerd voor een statische route. Als deze uitgaande interface uit de configuratie wordt verwijderd, wordt de statische route uit de configuratie verwijderd en wordt deze dus niet weergegeven in de routeringstabel. Als u de statische route opnieuw in de routeringstabel wilt invoegen, configureert u de uitgaande interface opnieuw en voegt u de statische route toe aan deze interface.

De praktische implicatie van het configureren van de ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 -opdracht is dat de router alle bestemmingen die de router niet via een andere route weet te bereiken, beschouwt als direct verbonden met Ethernet-interface 1/2. De router verzendt dus een ARP-verzoek voor elke host waarvoor het pakketten ontvangt in dit netwerksegment. Deze configuratie kan een hoog processorgebruik en een grote ARP-cache veroorzaken (samen met fouten in de geheugentoewijzing). Als u een standaardroute of een andere statische route configureert die de router doorstuurt naar pakketten voor een groot aantal bestemmingen naar een verbonden broadcastnetwerksegment, kan uw router opnieuw worden geladen.

Als u een numerieke volgende hop opgeeft die zich op een direct verbonden interface bevindt, wordt voorkomen dat de router proxy ARP gebruikt. Als de interface met de volgende hop echter omlaag gaat en de numerieke volgende hop via een recursieve route bereikbaar is, kunt u zowel de volgende hop als de interface opgeven (bijvoorbeeld ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) met een statische route om te voorkomen dat routes door een onbedoelde interface lopen.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een administratieve afstand van 110 kiest. In dit geval worden pakketten voor netwerk 10.0.0.0 naar een router gerouteerd op 172.31.3.4 als er geen dynamische informatie met een administratieve afstand van minder dan 110 beschikbaar is.

ip-route 10.0.0.0 255.0.0.0 172.31.3.4 110

Als u de volgende hop opgeeft zonder een interface te specificeren bij het configureren van een statische route, kan dit ertoe leiden dat verkeer door een onbedoelde interface gaat als de standaardinterface uitvalt.

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 172.31.0.0 omleidt naar een router op 172.31.6.6:

ip-route 172.31.0.0 255.255.0.0 172.31.6.6

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 192.168.1.0 rechtstreeks naar de volgende hop kunt routeren op 10.1.2.3. Als de interface uitvalt, wordt deze route verwijderd uit de routeringstabel en wordt deze niet hersteld tenzij de interface weer opstart.

ip-route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Opdracht

Beschrijving

netwerk (DHCP)

Configureert het subnetnummer en het masker voor een DHCP-adresgroep op een Cisco IOS DHCP-server.

herverdelen (IP)

Distribueert routes van het ene routeringsdomein naar een ander routeringsdomein.

Als u IP-verwerking op een interface wilt inschakelen zonder een expliciet IP-adres aan de interface toe te wijzen, gebruikt u de opdracht ip unnumbered in de interfaceconfiguratiemodus of de subinterfaceconfiguratiemodus. Als u de IP-verwerking op de interface wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

ip unnumbered type nummer [ poll ]

geen ip unnumbered type nummer [ enquête ]

Enquête

(Optioneel) Hiermee schakelt u IP Connected Host Polling in.

type

Type interface. Gebruik voor meer informatie het vraagteken (? ) online helpfunctie.

aantal

Interface- of subinterfacenummer. Voor meer informatie over de nummeringssyntaxis voor uw netwerkapparaat, gebruikt u het vraagteken (? ) online helpfunctie.

Standaard opdracht: Unnumbered interfaces worden niet ondersteund.

Opdrachtmodi:

Interfaceconfiguratie (configuratie-als)

Subinterfaceconfiguratie (configuratie-subif)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een ongenummerde interface een pakket genereert (bijvoorbeeld voor een routeringsupdate), wordt het adres van de opgegeven interface gebruikt als bronadres van het IP-pakket. Het gebruikt ook het adres van de opgegeven interface om te bepalen welke routeringsprocessen updates verzenden via de ongenummerde interface.

De volgende beperkingen zijn van toepassing op dit commando:

  • Deze opdracht wordt niet ondersteund op routers uit de Cisco 7600-serie die zijn geconfigureerd met een supervisormotor 32.

  • Seriële interfaces met behulp van High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapselingen en Serial Line Internet Protocol (SLIP), en tunnel-interfaces kunnen ongebruikt zijn.

  • Deze interfaceconfiguratieopdracht kan niet worden gebruikt met X.25- of SMDS-interfaces (Switched Multimegabit Data Service).

  • U kunt de ping-EXEC-opdracht niet gebruiken om te bepalen of de interface actief is omdat de interface geen adres heeft. Simple Network Management Protocol (SNMP) kan worden gebruikt om de interfacestatus op afstand te controleren.

  • Het is niet mogelijk om een Cisco IOS-afbeelding te netbooten via een seriële interface waaraan een IP-adres is toegewezen met de opdracht ip unnumbered.

  • U kunt IP-beveiligingsopties niet ondersteunen op een ongenummerde interface.

De interface die u opgeeft met behulp van het type- en nummerargumenten moet zijn ingeschakeld (weergegeven als 'up' in de weergave van de opdracht Interfaces weergeven).

Als u Intermediate System-to-Intermediate System (IS-IS) configureert via een seriële lijn, moet u de seriële interfaces als ongebruikt configureren. Met deze configuratie kunt u voldoen aan RFC 1195, waarin staat dat IP-adressen niet vereist zijn voor elke interface.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u het adres van Ethernet 0 toewijst aan de eerste seriële interface:

 Apparaat(config)# interface ethernet 0 Apparaat(config-if)# ip-adres 10.108.6.6 255.255.255.0 ! Apparaat(config-if)# interface serieel 0 Apparaat(config-if)# ip unnumbered ethernet 0

Het volgende voorbeeld toont hoe u enquêteren kunt inschakelen op een Gigabit Ethernet-interface:

 Apparaat(config)# interface loopback0 Apparaat(config-if)# ip-adres 10.108.6.6 255.255.255.0 ! Apparaat(config-if)# ip unnumbered gigabitethernet 3/1 Apparaat(config-if)# ip unnumbered loopback0 poll

Als u IPv4-adressen en het subnetmasker wilt configureren in de lijst met vertrouwde IP-adressen, gebruikt u de opdracht ipv4 in de configuratiemodus van de spraakservice. Als u IPv4-adressen uit de vertrouwde lijst wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

ipv4 ip-adres subnetmasker

geen ipv4 ip-adres subnetmasker

ip-adres

Geeft het toegewezen IPv4-adres aan.

subnetmasker

Het masker voor het gekoppelde IPv4-subnet.

Standaard opdracht: Er is geen IPv4-adres gedefinieerd.

Opdrachtmodus: voip-configuratie spraakservice (conf-voi-serv)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De variabelen ip-adres en subnetmasker staan voor vertrouwde adresbereiken. U hoeft de aangesloten subnetten niet rechtstreeks in te voeren, omdat de gateway ze automatisch vertrouwt.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de IPv4-adressen in de configuratiemodus van de spraakservice eenvoudig kunt toevoegen aan de lijst met vertrouwde IP-adressen:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Opdrachten K tot en met R

Als u een type 6-coderingssleutel wilt opslaan in privé-NVRAM, gebruikt u de opdracht sleutel configuratiesleutel in de algemene configuratiemodus. Gebruik de geen -vorm van dit commando om de versleuteling uit te schakelen.

sleutel configuratiesleutel wachtwoordversleuteling [ tekst ]

geen sleutel configuratiesleutel wachtwoordversleuteling [ tekst ]

tekst

(Optioneel) Wachtwoord of hoofdsleutel.

Het wordt aanbevolen dat u het tekstargument niet gebruikt, maar in plaats daarvan de interactieve modus gebruikt (met behulp van de entertoets nadat u de opdracht sleutel-configuratie-sleutel-wachtwoordcodering hebt ingevoerd), zodat de voorgeprogrammeerde sleutel nergens wordt afgedrukt en dus niet kan worden gezien.

Standaard opdracht: Geen type 6-wachtwoordcodering

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de opdracht key config-key password-encryption met de opdracht password encryption aes om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de opdracht sleutel configureren-sleutel wachtwoord-codering is de primaire coderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de opdracht password encryption aes configureert zonder de opdracht key config-key password-encryption te configureren, wordt het volgende bericht afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), bijvoorbeeld wanneer de opdrachten show running-config of copy running-config startup-config zijn geconfigureerd:

 „Kan wachtwoord niet versleutelen. Configureer een configuratiesleutel met 'sleutel configuratiesleutel'

Bijvoorbeeld: Het volgende voorbeeld toont dat een type 6-coderingssleutel moet worden opgeslagen in NVRAM:

Apparaat(config)# sleutel config-sleutel wachtwoord-encrypt Wachtwoord123 Apparaat(config)# wachtwoord encryptie aes

Opdracht

Beschrijving

wachtwoordcodering aes

Hiermee schakelt u een type 6 gecodeerde voorgeprogrammeerde sleutel in.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Als u een nieuwe softwarelicentie wilt opstarten op schakelplatformen, gebruikt u de opdracht licentieniveau opstarten in de globale configuratiemodus. Gebruik de no -vorm van deze opdracht om terug te keren naar het eerder geconfigureerde licentieniveau.

licentie opstarten niveau licentieniveau

geen licentie opstartniveau licentieniveau

licentieniveau

Niveau waarop de switch wordt opgestart (bijvoorbeeld ipservices).

De licentieniveaus die beschikbaar zijn in een universele/universalk9-afbeelding zijn:

  • entservices

  • ipbase, ipbase

  • lantaarnbasis

De licentieniveaus die beschikbaar zijn in een universal-lite/universal-litek9-afbeelding zijn:

  • ipbase, ipbase

  • lantaarnbasis

Standaard opdracht: Het apparaat start de geconfigureerde afbeelding op.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voor het opstartniveau van de licentie voor deze doeleinden:

  • Licenties downgraden of upgraden

  • Een evaluatie- of toestellicentie in- of uitschakelen

  • Een upgradelicentie wissen

Dit commando dwingt de licentie-infrastructuur om het geconfigureerde licentieniveau op te starten in plaats van de licentie-hiërarchie die wordt onderhouden door de licentie-infrastructuur voor een bepaalde module.

  • Wanneer de switch opnieuw wordt geladen, controleert de licentieinfrastructuur de configuratie in de opstartconfiguratie voor alle licenties. Als er een licentie in de configuratie is, wordt de switch opgestart met die licentie. Als er geen licentie is, volgt de licentieinfrastructuur de afbeeldingshiërarchie om te controleren of er licenties zijn.

  • Als de licentie voor gedwongen bootevaluatie verloopt, volgt de licentieinfrastructuur de reguliere hiërarchie om te controleren of er licenties zijn.

  • Als de geconfigureerde opstartlicentie al is verlopen, volgt de licentieinfrastructuur de hiërarchie om te controleren op licenties.

Dit commando wordt van kracht bij de volgende reboot van een van de supervisors (Act of stby). Deze configuratie moet worden opgeslagen in de opstartconfiguratie om deze effectief te maken. Nadat u het niveau hebt geconfigureerd, wordt deze configuratie toegepast op de volgende keer dat de stand-bysupervisor wordt opgestart.

Als u de stand-bysupervisor wilt opstarten op een ander niveau dan actief, configureert u dat niveau met deze opdracht en geeft u de stand-bysupervisor weer.

Als de opdracht Licentie alle weergeven de licentie weergeeft als 'Actief, Niet in gebruik, EULA niet geaccepteerd', kunt u de opdracht Bootniveau licentie gebruiken om de licentie in te schakelen en de licentieovereenkomst voor eindgebruikers (EULA) te accepteren.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de ipbase -licentie op het apparaat activeert bij de volgende herbelasting:

licentie bootniveau ipbase

In het volgende voorbeeld worden licenties geconfigureerd die alleen van toepassing zijn op een specifiek platform (Cisco ISR 4000-serie):

licentie bootlevel uck9 licentie bootlevel securityk9

Opdracht

Beschrijving

licentie-installatie

Hiermee wordt een opgeslagen licentiebestand geïnstalleerd.

licentie opslaan

Hiermee wordt een kopie van een permanente licentie opgeslagen in een opgegeven licentiebestand.

licentie alle weergeven

Toont informatie over alle licenties in het systeem.

Als u een specifieke SIP-luisterpoort in een tenantconfiguratie wilt instellen, gebruikt u de opdracht luisterpoort in de modus voor spraakklasse-tenantconfiguratie. Standaard is de poort op tenantniveau niet ingesteld en wordt de SIP-luisterpoort op globaal niveau gebruikt. Gebruik de no -vorm van dit commando om de luisterpoort op tenantniveau uit te schakelen.

luisterpoort { beveiligd poortnummer | niet-beveiligd poortnummer }

geen luisterpoort { beveiligd poortnummer | niet-beveiligd poortnummer }

veilig

Geeft de TLS-poortwaarde op.

niet-beveiligd

De TCP- of UDP-poortwaarde is opgegeven.

poortnummer

  • Bereik voor veilige poortnummers: 1–65535.

  • Niet-beveiligd poortnummerbereik: 5000–5500.

Poortbereik is beperkt om conflicten met RTP-mediapoorten te voorkomen die ook UDP-transport gebruiken.

Standaard opdracht: Het poortnummer wordt niet ingesteld op een standaardwaarde.

Opdrachtmodus: Configuratiemodus voor tenant voor spraakklasse

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Vóór de introductie van deze functie was het alleen mogelijk om de luisterpoort voor SIP-signalering op mondiaal niveau te configureren en deze waarde kon alleen worden gewijzigd als de gespreksverwerkingsservice eerst werd uitgeschakeld. Het is nu mogelijk om een luisterpoort op te geven voor zowel beveiligd als niet-beveiligd verkeer binnen een tenantconfiguratie, zodat SIP-trunks flexibeler kunnen worden geselecteerd. Tenant-luisterpoorten kunnen worden gewijzigd zonder de service voor gespreksverwerking uit te schakelen, mits er geen actieve gesprekken zijn op de gekoppelde trunk. Als de configuratie van de luisterpoort wordt verwijderd, worden alle actieve verbindingen die aan de poort zijn gekoppeld, gesloten.

Voor betrouwbare gespreksverwerking moet u ervoor zorgen dat de signalerings- en mediainterfacebinding is geconfigureerd voor alle tenants die een luisterpoort bevatten en dat de interfacebinding (voor VRF- en IP-adres) en luisterpoortcombinaties uniek zijn voor alle tenants en algemene configuraties.

Bijvoorbeeld: Het volgende is een configuratievoorbeeld voor veilige luisterpoort:

Commando's voor VOICECLASS-configuratie: apparaat(configuratie)#spraakklasse tenant 1:   aaa sip-ua AAA-gerelateerde configuratieverificatie Digest-verificatieconfiguratie Gebruikersreferenties voor registratie...... luisterpoort Configureer de UDP/TCP/TLS SIP-luisterpoort (zorg ervoor dat de bind onder deze tenant is geconfigureerd zodat de configuratie van kracht wordt)...  Apparaat(config-class)#luisterpoort? niet-beveiligd Wijzigen UDP/TCP SIP-luisterpoort (bind geconfigureerd onder deze tenant zodat de config van kracht wordt) beveiligd Wijzigen TLS SIP-luisterpoort (bind geconfigureerd onder deze tenant zodat de config van kracht wordt) Apparaat(config-class)#luisterpoort beveiligd?  Poortnummer Apparaat(config-class)#luisterpoort beveiligd 5062

Het volgende is een configuratievoorbeeld voor luisterpoort niet-beveiligd:

Commando's voor VOICECLASS-configuratie: apparaat(configuratie)#spraakklasse tenant 1:   aaa sip-ua AAA-gerelateerde configuratieverificatie Digest-verificatieconfiguratie Gebruikersreferenties voor registratie...... luisterpoort Configureer de UDP/TCP/TLS SIP-luisterpoort (zorg ervoor dat de bind onder deze tenant is geconfigureerd zodat de configuratie van kracht wordt)...  Apparaat(config-class)#luisterpoort? niet-beveiligd Wijzigen UDP/TCP SIP-luisterpoort (bind geconfigureerd onder deze tenant zodat de config van kracht wordt) beveiligd Wijzigen TLS SIP-luisterpoort (bind geconfigureerd onder deze tenant zodat de config van kracht wordt) Apparaat(config-class)#luisterpoort niet-beveiligd?  Poortnummer Apparaat(config-class)#luisterpoort niet-beveiligd 5404

Het volgende is een configuratievoorbeeld voor geenluisterpoort:

Apparaat(config-class)# geen luisterpoort? niet-beveiligd Wijzigen UDP/TCP SIP-luisterpoort (bind geconfigureerd onder deze tenant zodat de config van kracht wordt) beveiligd Wijzigen TLS SIP-luisterpoort (bind geconfigureerd onder deze tenant zodat de config van kracht wordt) Apparaat(config-class)#geen luisterpoort beveiligd?  Poortnummer Apparaat(config-class)#geen luisterpoort beveiligd

Opdracht

Beschrijving

gespreksservice stoppen

Sluit de SIP-service op CUBE af.

binden

Bindt het bronadres voor signalering en mediapakketten aan het IPv4- of IPv6-adres van een specifieke interface.

Als u Cisco IOS-spraakgateways, Cisco Unified Border Elements (Cisco UBE's) of Cisco Unified Communications Manager Express (Cisco Unified CME) globaal wilt configureren om een DNS-hostnaam (Domain Name System) te vervangen als localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de opdracht localhost in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u een DNS-localhostnaam wilt verwijderen en de vervanging voor het fysieke IP-adres wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

localhost dns: [ hostnaam ] domein [ voorkeur ]

geen localhost dns: [ hostnaam ] domein [ voorkeur ]

dns: [hostnaam. ] domein

Alfanumerieke waarde die het DNS-domein vertegenwoordigt (bestaande uit de domeinnaam met of zonder een specifieke hostnaam) in plaats van het fysieke IP-adres dat wordt gebruikt in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Deze waarde kan de hostnaam en het domein zijn, gescheiden door een periode (dns: hostname.domain ) of gewoon de domeinnaam (dns: domein ). In beide gevallen zijn de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens.

voorkeur

(Optioneel) Geeft de opgegeven DNS-hostnaam aan als voorkeursnaam.

Standaard opdracht: Het fysieke IP-adres van de uitgaande dial peer wordt verzonden in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht localhost in de SIP-configuratiemodus van de spraakservice om globaal een DNS-localhostnaam te configureren die moet worden gebruikt in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op Cisco IOS-spraakgateways, Cisco UBE's of Cisco Unified CME. Wanneer meerdere registrars zijn geconfigureerd, kunt u vervolgens de opdracht localhost preferred gebruiken om aan te geven welke host de voorkeur heeft.

Als u de algemene configuratie wilt overschrijven en de instellingen voor de vervanging van DNS-localhostnamen wilt opgeven voor een specifieke dial peer, gebruikt u de opdracht voice-class sip localhost in de configuratiemodus voor dial peer voice. Als u een globaal geconfigureerde DNS-localhostnaam wilt verwijderen en het fysieke IP-adres wilt gebruiken in de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de opdracht no localhost .

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een DNS-localhostnaam van uw voorkeur globaal configureert met alleen het domein voor gebruik in plaats van het fysieke IP-adres in uitgaande berichten:

localhost dns:cube1.lgwtrunking.com

Als u berichten die zijn geregistreerd bij de syslog-servers wilt beperken op basis van ernst, gebruikt u de opdracht logboekregistratie in de algemene configuratiemodus. Als u de logboekregistratie op externe hosts wilt terugzetten naar het standaardniveau, gebruikt u de geen -vorm van deze opdracht.

Niveau valkuil loggen

geen registratie trap niveau

ernstniveau

(Optioneel) Het nummer of de naam van het gewenste ernstniveau waarop berichten moeten worden geregistreerd. Berichten op of numeriek lager dan het opgegeven niveau worden geregistreerd. De ernstniveaus zijn als volgt (voer het nummer of het trefwoord in):

  • [0 | noodsituaties]: systeem is onbruikbaar

  • [1 | waarschuwingen]—Onmiddellijke actie vereist

  • [2 | kritiek]—Kritieke omstandigheden

  • [3 | fouten]—Foutvoorwaarden

  • [4 | waarschuwingen]—Waarschuwingsvoorwaarden

  • [5 | meldingen]—Normale maar significante omstandigheden

  • [6 | informatieve]—Informatieve berichten

  • [7 | foutopsporing]—Foutopsporingsberichten

Standaard opdracht: Syslog-berichten op niveau 0 tot en met 6 worden gegenereerd, maar worden alleen naar een externe host verzonden als de opdracht logging host is geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een valkuil is een ongevraagd bericht dat wordt verzonden naar een externe host voor netwerkbeheer. Logboekvallen mogen niet worden verward met SNMP-vallen (SNMP-logboekvallen vereisen het gebruik van de CISCO-SYSLOG-MIB, zijn ingeschakeld met de opdracht snmp-server traps syslog inschakelen en worden verzonden met het Simple Network Management Protocol.)

De EXEC-opdracht logboekregistratie weergeven geeft de adressen en niveaus weer die zijn gekoppeld aan de huidige logboekinstellingen. De status van het loggen op externe hosts wordt in de opdrachtuitvoer weergegeven als 'trap logging'.

In de onderstaande tabel worden de syslog-definities weergegeven die overeenkomen met de foutopsporingsberichtniveaus. Daarnaast worden er vier categorieën berichten gegenereerd door de software, als volgt:

  • Foutmeldingen over storingen in software of hardware op LOG_ERR-niveau.

  • Output voor de foutopsporingsopdrachten op het LOG_WARNING-niveau.

  • Interface omhoog/omlaag en systeem wordt opnieuw gestart op het niveau van de LOG_NOTICE.

  • Aanvragen herladen en low process stacks op niveau LOG_INFO.

Gebruik de opdrachten voor de host en de logboektrap om berichten te verzenden naar een externe syslog-server.

Argumenten op niveau

Niveau

Beschrijving

Syslog-definitie

noodsituaties 0Systeem onbruikbaarLOG_EMERG
waarschuwingen 1Onmiddellijke actie vereistLOGBOEKMELDING_
kritisch 2Kritieke omstandighedenLOG_CRIT
fouten 3FoutvoorwaardenLOG_ERR
waarschuwingen 4WaarschuwingsvoorwaardenLOG_WAARSCHUWING
meldingen 5Normale maar significante toestandLOGBOEK_MELDING
informatief 6Alleen informatieve berichtenLOG_INFO
debuteren 7FoutopsporingsberichtenLOG_DEBUG

Bijvoorbeeld: In het volgende voorbeeld worden systeemberichten van niveau 0 (noodgevallen) tot en met 5 (meldingen) naar de host verzonden op 209.165.200.225:

 Apparaat(config)# logging host 209.165.200.225 Apparaat(config)# logging trap meldingen Apparaat(config)# einde Apparaat# logging tonen Syslog logging: ingeschakeld (0 berichten verwijderd, 1 berichttarief beperkt,                 0 flushes, 0 overschrijdingen, xml uitgeschakeld, filteren uitgeschakeld) Console logging: niveau noodgevallen, 0 berichten geregistreerd, xml uitgeschakeld, filteren uitgeschakeld Registreren bewaken: level debugging, 0 berichten geregistreerd, xml uitgeschakeld, filteren uitgeschakeld Bufferregistratie: level debugging, 67 berichten geregistreerd, xml uitgeschakeld, filteren uitgeschakeld Logboekuitzonderingsgrootte (4096 bytes) Aantal en tijdstempel logboekberichten: ingeschakelde valtrayregistratie: niveau meldingen, 71 berichtenlijnen gelogde logboekbuffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Geconfigureerd vanuit het geheugen via console . . .

Opdracht

Beschrijving

host die de registratie uitvoert

Hiermee schakelt u logboekberichten op afstand in en geeft u aan naar welke host van de syslog-server berichten moeten worden verzonden.

Als u een SMTP-e-mailserveradres voor Call Home wilt configureren, gebruikt u de opdracht mail-server in de configuratiemodus voor Call Home. Als u een of alle mailservers wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

mail-server { ipv4-address | name } priority number

geen mail-server { ipv4-address | name } priority number

ipv4-adres

Geeft het IPv4-adres van de e-mailserver op.

naam

Geeft een volledig gekwalificeerde domeinnaam (FQDN) van 64 tekens of minder op.

prioriteit nummer

Geeft het getal 1 tot 100 aan, waarbij een lager getal een hogere prioriteit definieert.

allemaal

Verwijdert alle geconfigureerde mailservers.

Standaard opdracht: Er is geen e-mailserver geconfigureerd.

Opdrachtmodus: Configuratie van gesprek naar huis (cfg-gesprek-naar)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de e-mailtransportmethode in de functie Gesprek naar huis wilt ondersteunen, moet u ten minste één SMTP-mailserver (Simple Mail Transfer Protocol) configureren met het mailservercommando. U kunt maximaal vier back-up e-mailservers opgeven, voor maximaal vijf totale mail-serverdefinities.

Houd rekening met de volgende richtlijnen bij het configureren van de mailserver:

  • Alleen IPv4-adressering wordt ondersteund.

  • Back-up e-mailservers kunnen worden gedefinieerd door de opdracht voor de e-mailserver te herhalen met behulp van verschillende prioriteitsnummers.

  • Het prioriteitsnummer van de e-mailserver kan worden geconfigureerd van 1 tot 100. De server met de hoogste prioriteit (laagste prioriteitsnummer) wordt het eerst geprobeerd.

Bijvoorbeeld: De volgende voorbeelden laten zien hoe u de beveiligde e-mailserver configureert die moet worden gebruikt om proactieve meldingen te verzenden:

 terminal call-home mail-server configureren :@ prioriteit 1 veilige tls einde 

In het volgende voorbeeld ziet u hoe u de configuratie van de geconfigureerde mailservers kunt verwijderen:

Apparaat (cfg-call-home)# geen mailserver allemaal

Opdracht

Beschrijving

call-home (algemene configuratie)

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in voor de configuratie van de instellingen voor gesprek naar huis.

gesprek-thuis weergeven

Geeft configuratiegegevens voor Gesprek naar huis weer.

Als u het maximale aantal SIP-telefoonlijstnummers (toestelnummers) wilt instellen dat wordt ondersteund door een Cisco-router, gebruikt u de opdracht max-dn in de algemene configuratiemodus voor spraakregistratie. Als u de standaardinstelling wilt herstellen, gebruikt u de no -vorm van dit commando.

max-dn max-telefoonlijstnummers

geen max-dn max-telefoonlijstnummers

max. telefoonlijstnummers

Maximumaantal toestellen (ephone-dns) dat wordt ondersteund door de Cisco-router. Het maximumaantal is afhankelijk van versie en platform; type ? om bereik weer te geven.

Standaard opdracht: De standaardwaarde is nul.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoonlijstnummers (toestelnummers) dat beschikbaar is in de lokale gateway. De opdracht max-dn is platformspecifiek. Hiermee wordt de limiet voor de opdracht voice register dn gedefinieerd. De opdracht max-pool beperkt op dezelfde manier het aantal SIP-telefoons in een Cisco CME-systeem.

U kunt het aantal toegestane toestelnummers verhogen tot het maximum; maar nadat het maximaal toegestane nummer is geconfigureerd, kunt u de limiet niet verlagen zonder de router opnieuw op te starten. U kunt het aantal toegestane toestelnummers niet verminderen zonder de al geconfigureerde telefoonlijstnummers met dn-tags te verwijderen die een hoger nummer hebben dan het maximale aantal dat moet worden geconfigureerd.

Deze opdracht kan ook worden gebruikt voor Cisco Unified SIP SRST.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u het maximale aantal telefoonlijstnummers instelt op 48:

 Apparaat(config)# spraakregistratie wereldwijd Apparaat(config-register-wereldwijd)# max-dn 48

Opdracht

Beschrijving

spraak registratie dn

Hiermee wordt de configuratiemodus voor Voice Register Dn ingevoerd om een toestel voor een SIP-telefoonlijn te definiëren.

max-pool (spraak wereldwijd registreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een omgeving met een lokale gateway.

Als u het maximumaantal SIP-pools (Session Initiation Protocol) voor spraakregistratie wilt instellen dat wordt ondersteund in Cisco Unified SIP SRST, gebruikt u de opdracht max-pool in de algemene configuratiemodus voor spraakregistratie (spraakregistratie wereldwijd). Als u het maximumaantal wilt herstellen naar de standaardwaarde, gebruikt u de no -vorm van dit commando.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max. spraak-register-pools

Maximumaantal SIP-spraakregisterpools dat wordt ondersteund door de Cisco-router. De bovengrens van voice register pools is platformafhankelijk; type ? voor bereik.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoons dat wordt ondersteund door Cisco Unified SIP SRST. De opdracht max-pool is platformspecifiek en definieert de limiet voor de opdracht voice register pool .

De max-dn -opdracht beperkt op dezelfde manier het aantal telefoonlijstnummers (toestelnummers) in Cisco Unified SIP SRST.

Voorbeeld:

voiceregister globaal max-dn 200 max-pool 100 systeembericht "SRST-modus"

Opdracht

Beschrijving

spraak registratie dn

Hiermee wordt de configuratiemodus voor Voice Register Dn ingevoerd om een toestel voor een SIP-telefoonlijn te definiëren.

max-dn (spraak wereldwijd registreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een Cisco SIP SRST- of Cisco CME-omgeving.

Als u wilt inschakelen dat mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco Unified Border Element (Cisco UBE), en als u de functie voor het ontvangen/verliezen van inkomende en uitgaande IP-naar-IP-gesprekken wilt inschakelen voor het bepalen van de score voor audiogesprekken op de inkomende of uitgaande dial peer, voert u de media -opdracht in de configuratiemodus voor dial peer, spraakklasse of spraakservice in. Gebruik de no -vorm van dit commando om terug te keren naar het standaard IPIPGW-gedrag.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistieken | transcoder high-density | anti-trombone | sync-streams } ]

geen media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistieken | transcoder high-density | anti-trombone | sync-streams } ]

bulkstatistieken

(Optioneel) Hiermee wordt een periodiek proces ingeschakeld om gespreksstatistieken in bulk op te halen.

stroom-rond

(Optioneel) Hiermee kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. Het mediapakket moet rond de gateway stromen.

doorstroming

(Optioneel) Hiermee kunnen mediapakketten door de eindpunten gaan zonder tussenkomst van Cisco UBE.

voorvorken

(Optioneel) Hiermee schakelt u de functie voor het genereren van media in voor alle gesprekken.

bewaking

Hiermee schakelt u de bewakingsfunctie in voor alle gesprekken of een maximaal aantal gesprekken.

video, video

(Optioneel) Hiermee wordt bewaking van de videokwaliteit opgegeven.

max. gesprekken

Het maximale aantal gesprekken dat wordt gecontroleerd.

statistieken

(Optioneel) Maakt mediabewaking mogelijk.

transcoder hoge dichtheid

(Optioneel) Zet mediacodecs om van de ene spraakstandaard naar de andere om de interoperabiliteit van apparaten met verschillende mediastandaarden te vergemakkelijken.

anti-trombone

(Optioneel) Hiermee schakelt u media-antitrombone in voor alle gesprekken. Mediablussen zijn mediaklussen in de SIP-entiteit vanwege doorverbinden of doorschakelen van gesprekken.

synchronisatiestromen

(Optioneel) Geeft aan dat zowel audio- als videostreams via de DSP-boerderijen op Cisco UBE en Cisco Unified CME gaan.

Standaard opdracht: Het standaardgedrag van Cisco UBE is het ontvangen van mediapakketten van het inkomende gespreksgedeelte, deze beëindigen en vervolgens de mediastroom op een uitgaande gespreksgedeelte opnieuw genereren.

Opdrachtmodi:

Configuratie bel peer (configuratie-bel-peer)

Configuratie spraakklasse (configuratieklasse)

Configuratie spraakservice (configuratie-voi-serv)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de standaardconfiguratie ontvangt Cisco UBE mediapakketten van de inkomende gespreksstap, worden deze beëindigd en wordt de mediastroom op een uitgaande gespreksstap opnieuw geïnitieerd. Met de media flow-around kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. De Cisco UBE blijft routering- en factureringsfuncties afhandelen. Mediaflow-around voor SIP-naar-SIP-gesprekken wordt niet ondersteund.

De mediabulkstatistieken en mediastatistieken worden alleen ondersteund.

U kunt de mediastroom opgeven voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers.

Het trefwoord transcoderhigh-density kan worden ingeschakeld in een van de configuratiemodi met hetzelfde opdrachtformaat. Als u het trefwoord transcoder high-density configureert voor dial peers, moet u ervoor zorgen dat de opdracht mediatranscoder high-density is geconfigureerd op zowel de in- als de out-legs.

De software biedt geen ondersteuning voor het configureren van het trefwoord transcoderhigh-density op een bel peer die videogesprekken afhandelt. De volgende scenario's worden niet ondersteund:

  • Kies peers die op elk gewenst moment voor video worden gebruikt. Het configureren van de opdracht media transcoder met hoge dichtheid rechtstreeks onder de dial peer of een voice class-mediaconfiguratie wordt niet ondersteund.

  • Kies peers die zijn geconfigureerd op een Cisco UBE die op elk gewenst moment wordt gebruikt voor videogesprekken. De algemene configuratie van de opdracht media transcoder met hoge dichtheid onder voip van de spraakservice wordt niet ondersteund.

De opdracht media bulk-stats kan van invloed zijn op de prestaties wanneer er een groot aantal actieve gesprekken zijn. Voor netwerken waar prestaties cruciaal zijn in de toepassingen van de klant, is het raadzaam dat de opdracht media bulk-stats niet wordt geconfigureerd.

Als u de opdracht media wilt inschakelen op een spraakgateway uit de Cisco 2900- of Cisco 3900-serie Unified Border Element, moet u eerst de opdracht modeborder-element invoeren. Dit maakt de opdrachten mediaforking en mediamonitoring mogelijk. Configureer de opdracht modeborder-element niet op de platforms uit de Cisco 2800- of Cisco 3800-serie.

U kunt media-antitrombone opgeven voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers.

Het trefwoord anti-trombone kan alleen worden ingeschakeld als er geen mediakoppeling nodig is in beide benen. De anti-trombone werkt niet als het gespreksbeen doorstroomt en een ander gespreksbeen doorstroomt.

Bijvoorbeeld: In het volgende voorbeeld worden mediabulkstatistieken weergegeven die zijn geconfigureerd voor alle VoIP-gesprekken:

Apparaat(config)# spraakservice voip Apparaat(config-voi-serv)# allow-connections sip to sip Apparaat(config-voi-serv)# mediastatistieken

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) mediaflow-around

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:

 Router(config)# spraakservice voip  Router(config-voi-serv) mediaflow-around

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Voorbeelden van mediastromen

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:

 Router(config)# dial peer voice 2 voip  Router(config-dial-peer) mediastroom-door 

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:

 Router(config)# spraakservice voip  Router(config-voi-serv) mediastroom-door 

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Voorbeelden van mediastatistieken

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor alle VoIP-gesprekken:

 Router(config)# spraakservice voip Router(config-voi-serv)# mediastatistieken

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor spraakklasse-gesprekken:

 Router(config)# voice class media 1 Router(config-class)# mediastatistieken

Voorbeelden van mediatranscoder met hoge dichtheid

In het volgende voorbeeld wordt het trefwoord mediatranscoder weergegeven dat is geconfigureerd voor alle VoIP-gesprekken:

 Router(config)# spraakservice voip Router(conf-voi-serv)# mediatranscoder met hoge dichtheid

In het volgende voorbeeld wordt het trefwoord mediatranscoder weergegeven dat is geconfigureerd voor spraakklasse-gesprekken:

 Router(config)# spraakklasse media 1 Router(config-voice-class)# mediatranscoder met hoge dichtheid

In het volgende voorbeeld wordt het trefwoord mediatranscoder weergegeven dat is geconfigureerd op een dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# mediatranscoder met hoge dichtheid

Mediabewaking op een Cisco UBE-platform

In het volgende voorbeeld ziet u hoe u de score voor audiogesprekken configureert voor maximaal 100 gesprekken:

 modus border element media monitoring 100

In het volgende voorbeeld wordt de opdracht media-antitrombone weergegeven die is geconfigureerd voor alle VoIP-gesprekken:

Apparaat(config)# spraakservice voip-apparaat(conf-voi-serv)# media-antitrombone

In het volgende voorbeeld wordt de opdracht media-antitrombone weergegeven die is geconfigureerd voor spraakklasse-gesprekken:

Apparaat(config)# spraakservice media 1 Apparaat(conf-voice-class)# media anti-trombone

In het volgende voorbeeld wordt de opdracht media-antitrombone weergegeven die is geconfigureerd voor een dial peer:

Apparaat(config)# dial-peer voice 36 voip Apparaat(config-dial-peer)# media anti-trombone

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-streams door de DSP-boerderijen gaan wanneer een audio- of videotranscodering nodig is:

Apparaat(config)# spraakservice voip-apparaat(config-voi-serv)# mediatranscodersynchronisatiestromen

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-stromen door de DSP-boerderijen gaan wanneer audio- of videotranscodering nodig is en de RTP-stromen rond Cisco Unified Border Element stromen.

Apparaat(config)# spraakservice voip-apparaat(config-voi-serv)# mediatranscoder synchronisatiestreams met hoge dichtheid

Opdracht

Beschrijving

dial peer spraak

Hiermee schakelt u de modus voor configuratie van bel peer in.

modus randelement

Hiermee schakelt u de mediabewakingsfunctie van de media -opdracht in.

spraak klasse

Hiermee schakelt u de configuratiemodus voor spraakklasse in.

spraak service

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Als u het geheugen wilt wijzigen dat door de toepassing wordt toegewezen, gebruikt u de opdracht geheugen in de configuratiemodus voor aangepaste resourceprofielen van de toepassing. Gebruik de no -vorm van dit commando om terug te keren naar de geheugengrootte van de applicatie.

geheugen geheugen

geheugengeheugengeengeheugengeheugen
geheugen

Geheugentoewijzing in MB. Geldige waarden zijn van 0 tot 4096.

Standaard opdracht: De standaard geheugengrootte is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u het door de toepassing geleverde geheugen kunt overschrijven met behulp van een aangepast resourceprofiel:

 Apparaat# terminal configureren Apparaat(config)# app-hosting appid iox_app Apparaat(config-app-hosting)# app-resource profiel aangepast Apparaat(config-app-resource-profiel-aangepast)# geheugen 2048 Apparaat(config-app-resource-profiel-aangepast)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de overlevingsmodus van Webex Calling wilt inschakelen voor eindpunten van Cisco Webex Calling, gebruikt u de opdracht Webex-sgw-modus . Als u de webex-sgw wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

webex-sgw-modus

no mode webex-sgw

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De webex-sgw-modus is standaard uitgeschakeld.

Opdrachtmodus: Spraakregistratie wereldwijd

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als er een andere modus is geconfigureerd, moet u ervoor zorgen dat u geen modus inschakelt voordat u de modus webex-sgw configureert.

Bijvoorbeeld: Het volgende voorbeeld toont dat de Webex-sgw-modus is ingeschakeld:

Apparaat(config)# spraakregistratie wereldwijd Apparaat(config-register-wereldwijd)# modus webex-sgw

Opdracht

Beschrijving

toon spraakregistratie globaal

Geeft alle algemene configuratie-informatie weer die is gekoppeld aan SIP-telefoons.

Als u muziek tijdens wachtstand (MOH) wilt inschakelen, gebruikt u de opdracht moh in de configuratiemodus call-manager-fallback. Gebruik de no -vorm van dit commando om muziek tijdens wachtstand uit te schakelen.

naam bestand

no moh bestandsnaam

Bestandsnaam

Bestandsnaam van het muziekbestand. Het muziekbestand moet zich in de systeemflash bevinden.

Standaard opdracht: MOH is ingeschakeld.

Opdrachtmodus: Configuratie voor terugval door gespreksbeheer

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de opdracht moh kunt u de .au- en .wav-muziekbestanden opgeven die worden afgespeeld voor bellers die in de wacht zijn gezet. MOH werkt alleen voor G.711-gesprekken en VoIP- en PSTN-gesprekken binnen het netwerk. Voor alle andere gesprekken horen bellers een periodieke toon. Interne gesprekken tussen Cisco IP-telefoons krijgen bijvoorbeeld geen MOH, in plaats daarvan horen bellers een toon.

Muziek-on-hold-bestanden kunnen .wav- of .au-bestandsformaat zijn; het bestandsformaat moet echter 8-bits 8-kHz-gegevens bevatten; bijvoorbeeld CCITT a-law- of u-law-gegevensformaat.

MOH kan worden gebruikt als een fallback MOH-bron bij gebruik van MOH live feed. Raadpleeg het commando moh-live (call-manager-fallback) voor meer informatie.

Bijvoorbeeld: Het volgende voorbeeld schakelt MOH in en specificeert de muziekbestanden:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Opdracht

Beschrijving

call-manager-fallback

Hiermee schakelt u Cisco Unified SRST-ondersteuning in en schakelt u de configuratiemodus voor terugvallen met gespreksbeheer in.

moh-live (call-manager-fallback)

Geeft aan dat een bepaald telefoonnummer moet worden gebruikt voor een uitgaand gesprek dat de bron moet zijn voor een MOH-stroom voor SRST.

Als u een interface wilt inschakelen ter ondersteuning van het Maintenance Operation Protocol (MOP), gebruikt u de opdracht mop enabled in de interfaceconfiguratiemodus. Als u MOP op een interface wilt uitschakelen, gebruikt u de no -vorm van dit commando.

mop ingeschakeld

geen mop ingeschakeld

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Ingeschakeld op Ethernet-interfaces en uitgeschakeld op alle andere interfaces.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht mop ingeschakeld om een interface in te schakelen ter ondersteuning van de MOP.

Bijvoorbeeld: In het volgende voorbeeld wordt MOP voor seriële interface 0 ingeschakeld:

 Apparaat(config)# interface serieel 0 Apparaat(config-if)# mop ingeschakeld

Als u wilt inschakelen dat een interface MOP-systeemidentificatieberichten (Periodic Maintenance Operation Protocol) verzendt, gebruikt u de opdracht mop sysid in de interfaceconfiguratiemodus. Als u de ondersteuning voor MOP-berichten op een interface wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

mop sysid

geen mop sysid

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Enabled

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt MOP nog steeds uitvoeren zonder dat de ID-berichten van het achtergrondsysteem zijn verzonden. Met deze opdracht kunt u de externe MOP-console gebruiken, maar genereert u geen berichten die door de configurator worden gebruikt.

Bijvoorbeeld: In het volgende voorbeeld kan seriële interface 0 MOP-systeemidentificatieberichten verzenden:

 Apparaat(config)# interface serie 0 Apparaat(config-if)# mop sysid

Opdracht

Beschrijving

mop-apparaat-code

Identificeert het type apparaat dat MOP-sysid-berichten verzendt en programmaberichten aanvraagt.

mop ingeschakeld

Hiermee wordt een interface ingeschakeld om de MOP te ondersteunen.

Als u een naam voor de redundantiegroep wilt configureren, gebruikt u de opdracht naam in de configuratiemodus voor de redundantiegroep van de toepassing. Als u de naam van een redundantiegroep wilt verwijderen, gebruikt u de geen -vorm van dit commando.

naam redundantie-groepsnaam

geen naam redundantie-groepsnaam

redundantie-groepsnaam

Hiermee geeft u de naam van de redundantiegroep op.

Standaard opdracht: De redundantiegroep is niet geconfigureerd met een naam.

Opdrachtmodus: Configuratiemodus redundantietoepassingsgroep (config-red-app-grp)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht naam om alias van de redundantiegroep te configureren.

Bijvoorbeeld: De volgende voorbeelden geven aan hoe u de naam van de RG-groep configureert:

 Apparaat(config)#redundantie Apparaat(config-red)#application redundantie Apparaat(config-red-app)#groep 1 Apparaat(config-red-app-grp)#naam LocalGateway-HA

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

afsluiten

Sluit een groep handmatig af.

Als u een DNS-server (Domain Name System) wilt configureren, gebruikt u de opdracht name-server in de configuratiemodus voor het hosten van toepassingen. Als u de configuratie van de DNS-server wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

naam-servernummer [ ip-adres ]

geen naam-server nummer [ ip-adres ]

aantal

Identificeert de DNS-server.

ip-adres

IP-adres de van de DNS-server.

Standaard opdracht: DNS-server is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Tijdens het configureren van een statisch IP-adres in een Linux-container voor het hosten van toepassingen wordt alleen de laatst geconfigureerde naam serverconfiguratie gebruikt.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u een DNS-server configureert voor een gateway voor een virtuele netwerkinterface:

 Apparaat# terminal configureren Apparaat(config)# app-hosting app iox_app Apparaat(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Apparaat(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Apparaat(config-app-hosting-gateway1)# afsluiten Apparaat(config-app-hosting)# naam-server0 10.2.2.2 Apparaat(config-app-hosting)# beëindigen

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gateway voor app-hosting

Configureert een gateway voor de virtuele netwerkinterface.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u de NETCONF-interface op uw netwerkapparaat wilt inschakelen, gebruikt u de opdracht netconfig-yang in de algemene configuratiemodus. Als u de NETCONF-interface wilt uitschakelen, gebruikt u de no -vorm van dit commando.

netconfig-yang

geen netconfig-yang

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: NETCONF-interface is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Na de eerste inschakeling via de CLI kunnen netwerkapparaten vervolgens worden beheerd via een op modellen gebaseerde interface. De volledige activering van op modellen gebaseerde interfaceprocessen kan tot 90 seconden duren.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de NETCONF-interface op het netwerkapparaat kunt inschakelen:

Apparaat (configuratie)# netconf-yang

Het volgende voorbeeld toont hoe u de SNMP-trap inschakelt nadat NETCONF-YANG is gestart:

Apparaat (configuratie)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Als u NTP-servers (Network Time Protocol) wilt configureren voor tijdsynchronisatie, gebruikt u de opdracht ntp-server in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om deze mogelijkheid uit te schakelen.

ntp-server ip-adres

geen ntp-server ip-adres

ip-adres

Geeft de primaire of secundaire IPv4-adressen van de NTP-server aan.

Standaard opdracht: Er zijn geen servers standaard geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De NTP-service kan worden geactiveerd door een ntp -opdracht in te voeren. Wanneer u de opdracht ntp-server gebruikt, wordt de NTP-service geactiveerd (als deze nog niet is geactiveerd) en wordt de softwarekloksynchronisatie tegelijkertijd geconfigureerd.

Wanneer u de opdracht geen ntp-server invoert, wordt alleen de serversynchronisatiemogelijkheid uit de NTP-service verwijderd. De NTP-service zelf blijft actief, samen met andere eerder geconfigureerde NTP-functies.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u primaire en secundaire IP-adressen configureert van de NTP-servers die vereist zijn voor tijdsynchronisatie:

 ntp-server <ip_address_of_primary_NTP_server> ntp-server <ip_address_of_secondary_NTP_server>

Als u een uitgaande proxy van het Session Initiation Protocol (SIP) globaal wilt configureren voor uitgaande SIP-berichten op een Cisco IOS-spraakgateway, gebruikt u de opdracht uitgaande proxy in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u het doorsturen van SIP-berichten naar een uitgaande SIP-proxy wereldwijd wilt uitschakelen, gebruikt u de geen -vorm van deze opdracht.

voice class sip outbound proxy { dhcp | ipv4: ipv4-adres | ipv6: ipv6-adres | dns: host: domein } [ :poortnummer ]

geen voice class sip outbound proxy { dhcp | ipv4: ipv4-adres | ipv6: ipv6-adres | dns: host: domein } [ :poortnummer ]

dhcp

Geeft aan dat het IP-adres van de uitgaande proxy wordt opgehaald van een DHCP-server.

ipv4: ipv4-adres

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv4-adresbestemming. De dubbele punt is vereist.

ipv6:[ ipv6- adres ]

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv6-adresbestemming. Haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns: host:domein

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven domeinbestemming. De colonen zijn nodig.

: poortnummer

(Optioneel) Poortnummer voor de SIP-server (Session Initiation Protocol). De dubbele punt is vereist.

Standaard opdracht: Een uitgaande proxy is niet geconfigureerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht voice-class sip outbound-proxy in de configuratiemodus voor dial peer heeft voorrang op de opdracht in de algemene configuratiemodus van SIP.

Haakjes moeten worden ingevoerd rond het IPv6-adres.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de opdracht voice-class sip outbound-proxy configureert op een dial peer om een IPv4-adres (10.1.1.1) te genereren als uitgaande proxy:

 Router> inschakelen Router# configureren terminal, aansluiting Router (configuratie)# kiezen -peer spraak 111 voip, voip Router (config-dial-peer)# voice class sip outbound proxy ipv4:10.1.1.1 

Het volgende voorbeeld toont hoe u de opdracht voice-class sip outbound-proxy configureert op een dial peer om een domein (sipproxy:cisco.com) te genereren als een outbound proxy:

 Router> inschakelen Router# configureren terminal, aansluiting Router (configuratie)# kiezen -peer spraak 111 voip, voip Router (config-dial-peer)# voice class sip outbound proxy dns:sipproxy:cisco.com 

Het volgende voorbeeld toont hoe u de opdracht voice-class sip outbound-proxy configureert op een dial peer om een uitgaande proxy te genereren met DHCP:

 Router> inschakelen Router# configureren terminal, aansluiting Router (configuratie)# kiezen -peer spraak 111 voip, voip Router (config-dial-peer)# voice class sip outbound proxy dhcp 

Opdracht

Beschrijving

bel -peerspraak

Definieert een bepaalde bel peer, specificeert de methode voor spraakinkapsulatie en gaat over naar de configuratiemodus voor bel peer.

spraak service

Hiermee schakelt u de configuratiemodus voor de spraakservice in en specificeert u een type spraakinkapsulatie.

Als u de doorgang van SDP (Session Description Protocol) van in-leg naar de out-leg wilt inschakelen, gebruikt u de opdracht Pass-thru-inhoud in de algemene VoIP SIP-configuratiemodus of dial peer-configuratiemodus. Als u een SDP-koptekst uit een geconfigureerde doorganglijst wilt verwijderen, gebruikt u de no -vorm van de opdracht.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

geen pass-thru inhoud [ custom-sdp | sdp{ mode | system } |unsupp ]

aangepast sdp

Hiermee schakelt u de doorgang van aangepaste SDP via SIP-profielen in.

sdp

Hiermee kunt u SDP-inhoud doorgeven.

Modus

Hiermee schakelt u de SDP-modus voor doorschakelen in.

systeem

Geeft aan dat de pass-through-configuratie de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

onweerstaanbaar

Hiermee schakelt u doorschakelen in van alle niet-ondersteunde inhoud in een SIP-bericht of -verzoek.

Standaard opdracht: Uitgeschakeld

Opdrachtmodi:

SIP-configuratie (conf-serv-sip)

Configuratie bel peer (configuratie-bel-peer)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u doorschakeling van aangepaste SDP configureert met peer-regels voor SIP-profielen in de algemene VoIP SIP-configuratiemodus:

 Router(conf-serv-sip)# pass-thru inhoud custom-sdp 

In het volgende voorbeeld ziet u hoe u doorschakeling van aangepaste SDP configureert met SIP-profielen in de modus voor dial peer-configuratie:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de algemene VoIP SIP-configuratiemodus:

 Router(conf-serv-sip)# pass-thru content sdp 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de modus voor spraakklasse-tenantconfiguratie:

 Router(config-class)# pass-thru content sdp system 

In het volgende voorbeeld ziet u hoe u doorstroming van niet-ondersteunde inhoudstypen kunt configureren in de configuratiemodus voor dial peer:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

Als u een tijdelijke sleutel voor type-6-codering wilt configureren en de wachtwoordcoderingsfunctie Advanced Encryption Standard (AES) wilt inschakelen, gebruikt u de opdracht password encryption aes in de algemene configuratiemodus. Gebruik de no -vorm van deze opdracht om het wachtwoord uit te schakelen.

wachtwoordcodering aes

geen wachtwoordcodering

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Standaard is de AES-wachtwoordcoderingsfunctie uitgeschakeld. Voorgeprogrammeerde sleutels zijn niet gecodeerd.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de opdracht key config-key password-encryption met de opdracht password encryption aes om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de opdracht no key config-key password-encryption is de hoofdcoderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de opdracht password encryption aes configureert zonder de opdracht key config-key password-encryption te configureren, wordt het volgende bericht afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), bijvoorbeeld wanneer de opdrachten show running-config of copy running-config startup-config zijn geconfigureerd:

„Kan wachtwoord niet versleutelen. Configureer een configuratiesleutel met 'sleutel configuratiesleutel'

Een wachtwoord wijzigen

Als het wachtwoord (hoofdsleutel) wordt gewijzigd of opnieuw wordt gecodeerd met de opdracht sleutel-configuratiesleutel-wachtwoord-codering ), geeft het lijstregister de oude sleutel en de nieuwe sleutel door aan de toepassingsmodules die gebruikmaken van type 6-codering.

Een wachtwoord verwijderen

Als de hoofdsleutel die is geconfigureerd met de opdracht key config-key password-encryption uit het systeem wordt verwijderd, wordt er een waarschuwing afgedrukt (en wordt er een bevestigingsprompt uitgegeven) waarin staat dat alle type 6-wachtwoorden nutteloos worden. Nadat de wachtwoorden zijn gecodeerd, worden ze als beveiligingsmaatregel nooit gedecodeerd in de Cisco IOS-software. Wachtwoorden kunnen echter opnieuw worden gecodeerd, zoals in de vorige paragraaf is uitgelegd.

Als het wachtwoord dat is geconfigureerd met de opdracht sleutel configureren-sleutel wachtwoord-codering verloren gaat, kan het niet worden hersteld. Het wachtwoord moet op een veilige locatie worden opgeslagen.

Wachtwoordcodering ongedaan maken

Als u de wachtwoordcodering later deconfigureert met de opdracht no password encryption aes (geen wachtwoordcodering), blijven alle bestaande type 6-wachtwoorden ongewijzigd. Zolang het wachtwoord (hoofdsleutel) dat is geconfigureerd met de opdracht key config-key password-encryption bestaat, worden de type 6-wachtwoorden gedecodeerd zoals en wanneer vereist door de toepassing.

Wachtwoorden opslaan

Omdat niemand het wachtwoord kan “lezen” (geconfigureerd met de opdracht key config-key password-encryption ), is het onmogelijk om het wachtwoord op te halen uit de router. Bestaande beheerstations kunnen niet “weten” wat het is, tenzij de stations worden verbeterd om deze sleutel ergens op te nemen, in welk geval het wachtwoord veilig moet worden opgeslagen in het beheersysteem. Als configuraties worden opgeslagen met TFTP, zijn de configuraties niet standalone, wat betekent dat ze niet op een router kunnen worden geladen. Voor of nadat de configuraties op een router zijn geladen, moet het wachtwoord handmatig worden toegevoegd (met de opdracht sleutel configureren-sleutel wachtwoord-codering ). Het wachtwoord kan handmatig worden toegevoegd aan de opgeslagen configuratie, maar wordt niet aanbevolen omdat het handmatig toevoegen van het wachtwoord iedereen in staat stelt alle wachtwoorden in die configuratie te decoderen.

Nieuwe of onbekende wachtwoorden configureren

Als u cijfertekst invoert of knipt en plakt die niet overeenkomt met de hoofdsleutel, of als er geen hoofdsleutel is, wordt de cijfertekst geaccepteerd of opgeslagen, maar wordt er een waarschuwingsbericht afgedrukt. Het waarschuwingsbericht ziet er als volgt uit:

“ciphertext>[for username bar>] is niet compatibel met de geconfigureerde hoofdsleutel.” 

Als een nieuwe hoofdsleutel is geconfigureerd, worden alle gewone sleutels gecodeerd en zijn er type 6 sleutels gemaakt. De bestaande type 6 sleutels worden niet gecodeerd. De bestaande type 6-toetsen blijven ongewijzigd.

Als de oude hoofdsleutel is verloren of onbekend, hebt u de optie om de hoofdsleutel te verwijderen met de opdracht no key config-key password-encryption . Als u de hoofdsleutel verwijdert met de opdracht no key config-key password-encryption, blijven de bestaande versleutelde wachtwoorden versleuteld in de routerconfiguratie. De wachtwoorden worden niet ontcijferd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u wachtwoorden van type 6 kunt coderen met behulp van AES-code en door de gebruiker gedefinieerde primaire sleutel:

conf t key config-key password-encrypt Wachtwoord123 wachtwoord encryptie aes

Het volgende voorbeeld toont dat een type 6 gecodeerde voorgeprogrammeerde sleutel is ingeschakeld:

Apparaat (configuratie)# wachtwoord encryptie aes

Opdracht

Beschrijving

sleutel config-sleutel wachtwoord-encryptie

Slaat een type 6-coderingssleutel op in privé-NVRAM.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Als u een gesprek wilt koppelen op basis van de gehele SIP (Session Initiation Protocol) of TEL (Uniform Resource Identifier), gebruikt u de opdracht patroon in de configuratiemodus van de spraak-URI-klasse. Gebruik de no -vorm van dit commando om de match te verwijderen.

patroon uri-patroon

geen patroon uri-patroon

uri-patroon

Cisco IOS-patroon voor reguliere expressie (regex) dat overeenkomt met de hele URI. Kan maximaal 128 tekens lang zijn.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraak-URI-klasse

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De lokale gateway biedt momenteel geen ondersteuning voor de onderstrepingsteken '_' in het overeenkomstpatroon. Als tijdelijke oplossing kunt u punt '.' (gelijk aan elke) gebruiken om overeen te komen met de '_'.

Deze opdracht komt overeen met een regulier expressiepatroon met de gehele URI.

Wanneer u deze opdracht gebruikt in een URI-spraakklasse, kunt u geen andere opdrachten gebruiken die overeenkomen met patronen, zoals de opdrachten host, telefooncontext, telefoonnummer of gebruikers-id .

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u een patroon definieert om een lokale gatewaysite binnen een onderneming uniek te identificeren op basis van de OTG/DTG-parameter van de trunkgroep van Control Hub:

spraakklasse uri 200 
 sip-patroon dtg=hussain2572.lgu

In het volgende voorbeeld ziet u hoe u de VIA-poort voor Unified CM-signalering definieert voor de Webex Calling-trunk:

spraakklasse 300 
 sip-patroon :5065

Het volgende voorbeeld toont hoe u de Unified CM-bron definieert die de IP- en VIA-poort signaleert voor de PSTN-trunk:

spraakklasse uri 302 
 sip-patroon 192.168.80.60:5060

Opdracht

Beschrijving

bestemming uri

Geeft de spraakklasse aan die moet worden gebruikt om overeen te komen met de bestemmings-URI die door een spraaktoepassing wordt geleverd.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomende uri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

telefoonnummer

Komt overeen met een gesprek op basis van het veld Telefoonnummer in een TEL-URI.

inbeluri voor dialplan weergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

dialplan-uri weergeven

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraakklasse-uri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u blijvende schijfruimte wilt reserveren voor een toepassing, gebruikt u de opdracht persist-disk in de configuratiemodus. Gebruik de no -vorm van dit commando om de gereserveerde ruimte te verwijderen.

persist-disk unit

geen persistentie-schijf eenheid

eenheid

Permanente schijfreservering in MB. Geldige waarden zijn van 0 tot 65535.

Standaard opdracht: Als de opdracht niet is geconfigureerd, wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de opdracht persist-disk niet is geconfigureerd, wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u reserveert:

 Apparaat# terminal configureren Apparaat(config)# app-hosting app-id lxc_app Apparaat(config-app-hosting)# app-resource profiel aangepast Apparaat(config-app-resource-profiel-aangepast)# persist-disk 1

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de voorkeursvolgorde van een uitgaande dial peer binnen een Hunt-groep wilt aangeven, gebruikt u de opdracht Voorkeur in de configuratiemodus voor dial peer. Gebruik de no -vorm van dit commando om de voorkeur te verwijderen.

voorkeur waarde

geen voorkeur waarde

waarde

Een geheel getal van 0 tot 10. Een lager getal geeft een hogere voorkeur aan. De standaardwaarde is 0, wat de hoogste voorkeur is.

Standaard opdracht: De langste overeenkomende bel peer heeft voorrang op de voorkeurswaarde.

Opdrachtmodus: Dial peer-configuratie (dial peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voorkeur om de voorkeursvolgorde aan te geven voor overeenkomende bel peers in een Hunt-groep. Door een voorkeur in te stellen, kan de gewenste bel peer worden geselecteerd wanneer meerdere bel peers binnen een Hunt-groep zijn gekoppeld aan een beltekenreeks.

De voorkeur van het jachtalgoritme is configureerbaar. Als u bijvoorbeeld wilt opgeven dat een gespreksverwerkingsreeks naar bestemming A gaat, vervolgens naar bestemming B en ten slotte naar bestemming C, wijst u voorkeuren (0 is de hoogste voorkeur) toe aan de bestemmingen in de volgende volgorde:

  • Voorkeur 0 tot A

  • Voorkeur 1 voor B

  • Voorkeur 2 voor C

Gebruik de opdracht voorkeur alleen op hetzelfde patroontype. Bestemmings-uri en bestemmingspatroon zijn bijvoorbeeld twee verschillende patroontypen. Standaard heeft de bestemmings-uri een hogere voorkeur dan het bestemmingspatroon.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u uitgaande Webex Calling-dial-peer configureert met de selectie van dial-peer voor uitgaande Webex Calling-trunk op basis van dial-peer-groep:

 dial-peer spraak 200201 voip beschrijving Uitgaande Webex Calling bestemming e164-patroonkaart 100 voorkeur 2 uitgang

Als u de initiële prioriteit en failover-drempel voor een redundantiegroep wilt configureren, gebruikt u de opdracht priority in de configuratiemodus voor de redundantiegroep van de toepassing. Gebruik de no -vorm van dit commando om de mogelijkheid te verwijderen.

prioriteit prioriteit-waarde failover-drempel drempelwaarde

geen prioriteit prioriteit-waarde failover-drempel drempelwaarde

prioriteitswaarde

Geeft de prioriteitswaarde aan.

drempelwaarde

Geeft de drempelwaarde aan.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratiemodus toepassingsredundantiegroep (config-red-app-grp)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Zowel actieve als stand-byrouters moeten dezelfde prioriteit- en drempelwaarden hebben.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een RG configureert voor gebruik met VoIP HA onder de submodus toepassingsredundantie:

Apparaat(config)#redundantie Apparaat(config-red)#application redundantie Apparaat(config-red-app)#groep 1 Apparaat(config-red-app-grp)#naam LocalGateway-HA Apparaat(config-red-app-grp)#priority 100 failover threshold 75

Als u de opties voor het privacybeleid op globaal niveau wilt configureren, gebruikt u de opdracht privacybeleid in de VoIP SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Gebruik de geen -vorm van dit commando om de opties voor het kopbeleid voor privacy uit te schakelen.

privacybeleid { passthru | send-always | strip { diversion | history-info } [ systeem ] }

geen privacybeleid { passthru | send-always | strip { diversion | history-info } [ systeem ] }

voorbijganger

Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

verzenden-altijd

Geeft een privacykoptekst met een waarde Geen door aan het volgende gespreksgedeelte als het ontvangen bericht geen privacywaarden bevat, maar een privacykoptekst is vereist.

strippen

Hiermee worden de kopteksten voor omleiding of geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

omleiding

Hiermee worden de afleidingsheaders die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

geschiedenis-info

Hiermee worden de headers met geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

systeem

Geeft aan dat de opties voor het koptekstbeleid voor privacy de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Er zijn geen instellingen voor het privacybeleid geconfigureerd.

Opdrachtmodus: Configuratie VoIP SIP-spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een ontvangen bericht privacywaarden bevat, gebruikt u de opdracht privacy-policy passthru om ervoor te zorgen dat de privacywaarden worden doorgegeven van het ene gespreksgedeelte naar het volgende. Als het ontvangen bericht geen privacywaarden bevat maar de privacykoptekst is vereist, gebruikt u de opdracht privacybeleid verzenden-altijd om de privacykoptekst in te stellen op Geen en stuurt u het bericht door naar het volgende gespreksgedeelte. Als u de afleiding en de geschiedenisinformatie wilt verwijderen uit de headers die zijn ontvangen van het volgende gespreksgedeelte, gebruikt u de opdracht Privacybeleid strip . U kunt het systeem zo configureren dat alle opties tegelijkertijd worden ondersteund.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u het doorgeefprivacybeleid kunt inschakelen:

 Router> router inschakelen # terminal configureren  Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

Het volgende voorbeeld toont hoe u het privacybeleid voor altijd verzenden kunt inschakelen:

Router(config-class)# privacy-policy send-always system

Het volgende voorbeeld toont hoe u het privacybeleid van de strip kunt inschakelen:

 Router> Router inschakelen # terminal configureren  Router(config)# spraak service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# omleiding strip privacybeleid Router(conf-serv-sip)# geschiedenis strip privacybeleid-info 

Het volgende voorbeeld toont hoe u het pass-through-, send-always-privacy- en stripbeleid kunt inschakelen:

 Router> router # configureren terminal router (config)# spraak service voip 
inschakelen

In het volgende voorbeeld ziet u hoe u het privacybeleid voor verzenden altijd kunt inschakelen in de modus voor spraakklasse-tenantconfiguratie:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Opdracht

Beschrijving

asserted-id

Hiermee stelt u het privacyniveau in en schakelt u BETAALDE of PPID-privacykopteksten in voor uitgaande SIP-verzoeken of antwoordberichten.

voice class sip privacybeleid

Configureert de opties voor het privacybeleid in de koptekst op het configuratieniveau van dial peer.

Als u het protocol van de besturingsinterface wilt configureren en de configuratiemodus van het redundantietoepassingsprotocol wilt invoeren, gebruikt u de opdracht protocol in de configuratiemodus voor redundantietoepassingen. Als u het protocol-exemplaar uit de redundantiegroep wilt verwijderen, gebruikt u de geen -vorm van dit commando.

protocol nummer

geen protocol nummer

aantal

Geeft het protocol-exemplaar aan dat aan een besturingsinterface wordt gekoppeld.

Standaard opdracht: Protocol-exemplaar is niet gedefinieerd in een redundantiegroep.

Opdrachtmodus: Configuratiemodus voor redundantie van toepassing (config-red-app)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De configuratie voor het protocol van de besturingsinterface bestaat uit de volgende elementen:

  • Verificatiegegevens

  • Groepnaam

  • Hallo tijd

  • Wachttijd

  • Protocol-exemplaar

  • Gebruik van het BFD-protocol (bidirectional forwarding direction)

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u het protocolexemplaar configureert en de configuratiemodus voor het redundantietoepassingsprotocol invoert:

Apparaat(config-red-app)# protocol 1 Apparaat(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Apparaat(config-red-app-prtcl)# afsluiten Apparaat(config-red-app)#

Als u de redundantieconfiguratiemodus wilt inschakelen, gebruikt u de opdracht redundantie in de algemene configuratiemodus.

redundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht afsluiten om de configuratiemodus voor redundantie af te sluiten.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de redundantieconfiguratiemodus kunt invoeren:

 Apparaat(configuratie)#redundantie Apparaat(configuratie-rood)#redundantie van toepassing

Opdracht

Beschrijving

redundantie weergeven

Geeft informatie over de redundantievoorziening weer.

Als u redundantie voor de toepassing wilt inschakelen en het redundantieproces wilt beheren, gebruikt u de opdracht redundantiegroep in de voip-configuratiemodus van de spraakservice. Gebruik de geen -vorm van dit commando om het redundantieproces uit te schakelen.

redundantiegroep groepsnummer

geen redundantiegroep groepsnummer

groepsnummer

Het nummer van de redundantiegroep.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: voip-configuratiemodus spraakservice (configuratie-voi-serv)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voor het toevoegen en verwijderen van de opdracht redundantiegroep moet de bijgewerkte configuratie opnieuw worden geladen. Laad de platforms opnieuw nadat alle configuratie is toegepast.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de redundantiegroep configureert om de CUBE-toepassing in te schakelen:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

Als u de interface wilt koppelen aan de gemaakte redundantiegroep, gebruikt u de opdracht redundantiegroep in de interfacemodus. Als u de interface wilt loskoppelen, gebruikt u de no -vorm van dit commando.

redundantiegroep groepsnummer { ipv4 ipv6 } ip-adres exclusief

geen redundantiegroep groepsnummer { ipv4 ipv6 } ip-adres exclusief

groepsnummer

Het nummer van de redundantiegroep.

ip-adres

Geeft het IPv4- of IPv6-adres op.

exclusief

Koppelt de redundantiegroep aan de interface.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Koppelt de interface aan de redundantiegroep. Het is verplicht om een afzonderlijke interface te gebruiken voor redundantie, dat wil zeggen dat de interface die wordt gebruikt voor spraakverkeer niet kan worden gebruikt als controle- en gegevensinterface. U kunt maximaal twee redundantiegroepen configureren. Daarom kunnen er slechts twee actieve en stand-byparen binnen hetzelfde netwerk zijn.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de IPv4-interface koppelt aan de redundantiegroep:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundantiegroep 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Opdracht

Beschrijving

ipv6-adres ip-adres

Fysieke IPv6-adresconfiguratie van het apparaat.

Als u SIP-gateways (Session Initiation Protocol) wilt inschakelen om E.164-nummers te registreren met een externe SIP-proxy of SIP-registrar, gebruikt u de opdracht registrar in de SIP UA-configuratiemodus. Als u registratie van E.164-nummers wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

registrar { dhcp | [ registrar-index ] registrar-server-adres [ : poort ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

geen registrar { dhcp | [ registrar-index ] registrar-server-adres [ : poort ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optioneel) Geeft aan dat de domeinnaam van de primaire registrar-server wordt opgehaald van een DHCP-server (kan niet worden gebruikt om secundaire of meerdere registrars te configureren).

registrar-index

(Optioneel) Er moet een specifieke registrar worden geconfigureerd waarmee meerdere registrars (maximaal zes) kunnen worden geconfigureerd. Bereik is 1-6.

registrar-server-adres

Het serveradres van de SIP-registrar dat moet worden gebruikt voor eindpuntregistratie. Deze waarde kan worden ingevoerd in een van de drie indelingen:

  • dns: adres : het DNS-adres (Domain Name System) van de primaire SIP-registrar-server (de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens).

  • ipv4: adres : het IP-adres van de SIP-registrar-server (het ipv4: scheidingsteken moet worden opgenomen als de eerste vijf tekens).

  • ipv6:[adres]—het IPv6-adres van de SIP-registrar-server (het ipv6: scheidingsteken moet worden opgenomen als de eerste vijf tekens en het adres zelf moet het openen en sluiten vierkante haakjes bevatten).

: poort ]

(Optioneel) Het SIP-poortnummer (het scheidingsteken van het colon is vereist).

auth-realm

(Optioneel) De realm voor vooraf geladen autorisatie.

realm, rijk

De realmnaam.

verloopt seconden

(Optioneel) Geeft de standaard registratietijd in seconden op. Bereik is 60-65535 . De standaardwaarde is 3600.

willekeurig contact

(Optioneel) De koptekst Willekeurige tekenreekscontactpersoon die wordt gebruikt om de registratiesessie te identificeren.

opfrisratio ratio-percentage

(Optioneel) De vernieuwingsverhouding van de registratie, uitgedrukt in percentage. Bereik is 1-100 . Standaardwaarde is 80.

schema {sip | sips}

(Optioneel) Het URL-schema. De opties zijn SIP (sip) of veilige SIP (sips), afhankelijk van de installatie van uw software. De standaardwaarde is sip.

tcp

(Optioneel) Geeft TCP aan. Indien niet gespecificeerd, is de standaardwaarde UDP UDP.

type

(Optioneel) Het registratietype.

Het type argument kan niet worden gebruikt met de dhcp -optie.

secundair

(Optioneel) Een secundaire SIP-registrar voor redundantie als de primaire registrar mislukt. Deze optie is niet geldig als DHCP is opgegeven.

Wanneer er twee registrars zijn, wordt het REGISTER-bericht naar beide registrar-servers verzonden, zelfs als de primaire registrar een 200 OK verzendt en de trunk is geregistreerd bij de primaire registrar.

Als u de registratie naar de secundaire registrar wilt verzenden, gebruikt u DNS SRV alleen wanneer de primaire mislukt.

U kunt geen andere optionele instellingen configureren zodra u het secundaire trefwoord hebt ingevoerd. Geef eerst alle andere instellingen op.

verloopt

(Optioneel) Geeft de vervaltijd van de registratie op

systeem

(Optioneel) Geeft het gebruik van de algemene sip-ua-waarde aan. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Registratie is uitgeschakeld.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht registrar dhcp of registrar registrar-server-address om de gateway in te schakelen voor het registreren van E.164-telefoonnummers met primaire en secundaire externe SIP-registrars. Eindpunten op Cisco IOS SIP-time-division multiplexing (TDM)-gateways, Cisco Unified Border Elements (CUBE's) en Cisco Unified Communications Manager Express (Cisco Unified CME) kunnen bij meerdere registrars worden geregistreerd met de opdracht registrar registrar-index .

Cisco IOS SIP-gateways genereren standaard geen SIP-registerberichten.

Wanneer u een IPv6-adres invoert, moet u vierkante haken rond de adreswaarde opnemen.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u registratie met een primaire en secundaire registrar configureert:

 Router> Router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# nieuwe poging uitnodigen 3 Router(config-sip-ua)# nieuwe poging registreren 3 Router(config-sip-ua)# timers registreren 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

Het volgende voorbeeld toont hoe u een apparaat configureert om te registreren met het SIP-serveradres dat is ontvangen van de DHCP-server. Het trefwoord dhcp is alleen beschikbaar voor configuratie door de primaire registrar en kan niet worden gebruikt als u meerdere registrars configureert.

 Router> router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp verloopt 14400 

Het volgende voorbeeld toont hoe u een primaire registrar configureert met een IP-adres met TCP:

 Router> router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# opnieuw uitnodigen 3 router(config-sip-ua)# opnieuw registreren 3 router(config-sip-ua)# timers registreren 150 router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

In het volgende voorbeeld ziet u hoe u een URL-schema configureert met SIP-beveiliging:

 Router> Router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# opnieuw uitnodigen 3 Router(config-sip-ua)# opnieuw registreren 3 Router(config-sip-ua)# timers registreren 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

Het volgende voorbeeld toont hoe u een secundaire registrar configureert met een IPv6-adres:

 Router> router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] verloopt 14400 secundair 

Het volgende voorbeeld toont hoe u alle POTS-eindpunten configureert voor twee registrars met DNS-adressen:

 Router> Router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

Het volgende voorbeeld toont hoe u de realm voor vooraf geladen autorisatie configureert met het adres van de registrar-server:

 Router> router inschakelen # terminal configureren Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com verloopt 180 

Het volgende voorbeeld toont hoe u registrar configureert in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# registrar server systeem

Opdracht

Beschrijving

verificatie (bel peer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie (SIP UA)

Hiermee schakelt u SIP-digestverificatie in.

referenties (SIP UA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

opnieuw proberen registreren

Hiermee wordt het totale aantal te verzenden SIP-registratieberichten ingesteld.

status sip-ua register weergeven

Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe primaire of secundaire SIP-registrar.

timers register

Stelt in hoelang de SIP UA wacht voordat registratieverzoeken worden verzonden.

spraakklasse sip localhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de SIP-registratiefunctie wilt inschakelen, gebruikt u de opdracht registrar server in de SIP-configuratiemodus. Als u de SIP-registratiefunctie wilt uitschakelen, gebruikt u de no -vorm van de opdracht.

registrar server [ expires [ maxsec ] [ min sec ] ]

geen registrar server [ verloopt [ maxsec ] [ min sec ] ]

verloopt

(Optioneel) Hiermee stelt u de actieve tijd in voor een inkomende registratie.

max sec

(Optioneel) De maximale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 600 tot 86400. De standaardwaarde is 3600.

min sec

(Optioneel) De minimale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 60 tot 3600. De standaardwaarde is 60.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer deze opdracht wordt ingevoerd, accepteert de router inkomende SIP-registratieberichten. Als SIP Register-berichtverzoeken een kortere vervaltijd hebben dan wat met deze opdracht is ingesteld, wordt de vervaltijd van het SIP Register-bericht gebruikt.

Deze opdracht is verplicht voor Cisco Unified SIP SRST of Cisco Unified CME en moet worden ingevoerd voordat alle algemene opdrachten voor spraakregister pool of spraakregister zijn geconfigureerd.

Als het WAN is uitgeschakeld en u uw Cisco Unified CME- of Cisco Unified SIP SRST-router opnieuw opstart, heeft de router geen database met SIP-telefoonregistraties wanneer de router opnieuw wordt geladen. De SIP-telefoons moeten zich opnieuw registreren, wat enkele minuten kan duren, omdat SIP-telefoons geen keepalive-functionaliteit gebruiken. Om de tijd te verkorten voordat de telefoons opnieuw worden geregistreerd, kan de registratievervaldatum met deze opdracht worden aangepast. De standaardvervaldatum is 3600 seconden; een vervaldatum van 600 seconden wordt aanbevolen.

Bijvoorbeeld: De volgende gedeeltelijke monsteruitvoer van de opdracht show running-config toont dat de functionaliteit van de SIP-registrar is ingesteld:

 spraakservice voip allow-verbindingen sip-naar-sip sip registrar server verloopt max. 1200 min 300 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraak wereldwijd registreren

Hiermee schakelt u de algemene configuratiemodus voor spraakregistratie in om algemene parameters in te stellen voor alle ondersteunde Cisco SIP-telefoons in een Cisco Unified CME- of Cisco Unified SIP SRST-omgeving.

voice register pool

Hiermee schakelt u de configuratiemodus voor de spraakregistratiepool in voor SIP-telefoons.

Als u de vertaling van de SIP-koptekst Remote-Party-ID wilt inschakelen, gebruikt u de opdracht remote-party-id in de SIP UA-configuratiemodus of de spraakklasse-tenantconfiguratiemodus. Als u de vertaling van de externe partij-ID wilt uitschakelen, gebruikt u de geen -vorm van deze opdracht.

ID-systeem van externe partij

geen id-systeem van externe partij

systeem

Geeft aan dat de SIP-koptekst Remote-Party-ID de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Vertaling van externe partij-id is ingeschakeld.

Opdrachtmodi:

SIP UA-configuratie

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer de opdracht remote-party-id is ingeschakeld, wordt een van de volgende gespreksinformatiebehandelingen uitgevoerd:

  • Als er een Remote-Party-ID-koptekst aanwezig is in het inkomende INVITE-bericht, worden de naam en het nummer van de beller die zijn geëxtraheerd uit de koptekst Remote-Party-ID verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Dit is het standaardgedrag. Gebruik de opdracht remote-party-id om deze optie in te schakelen.

  • Wanneer er geen Remote-Party-ID-koptekst beschikbaar is, vindt er geen vertaling plaats zodat de naam en het nummer van de beller worden geëxtraheerd uit de koptekst Van en worden verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Deze behandeling vindt ook plaats wanneer de functie is uitgeschakeld.

Bijvoorbeeld: In het volgende voorbeeld wordt de Remote-Party-ID-vertaling ingeschakeld:

 Router(config-sip-ua)# id van externe partij 

In het volgende voorbeeld wordt de Remote-Party-ID-vertaling weergegeven die is ingeschakeld in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# ID-systeem van externe partij

Opdracht

Beschrijving

debug ccsip gebeurtenissen

Hiermee kunt u SIP SPI-gebeurtenissen traceren.

foutopsporings ccsip berichten

Hiermee schakelt u SIP SPI-berichttracering in.

debug voice ccapi in out

Hiermee kunt u het uitvoeringspad opsporen via de API voor gespreksbeheer.

Als u het aantal keren wilt configureren dat een SIP INVITE-verzoek (Session Initiation Protocol) opnieuw wordt verzonden naar de andere gebruikersagent, gebruikt u de opdracht retry invite in de SIP UA-configuratiemodus of de modus voor spraakklasse-tenantconfiguratie. Als u de standaardinstelling wilt herstellen, gebruikt u de no -vorm van dit commando.

invite number system opnieuw proberen

geen uitnodiging opnieuw proberen nummer systeem

systeem

Geeft aan dat de INVITE-verzoeken de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

aantal

Geeft het aantal nieuwe INVITE-pogingen aan. Bereik is van 1 tot 10. Standaardwaarde is 6.

Standaard opdracht: Zes nieuwe pogingen

Opdrachtmodus:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht wilt herstellen naar de standaardwaarde, kunt u ook de standaardopdracht gebruiken.

Bijvoorbeeld: In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2:

 sip-ua geen remote-party-id opnieuw uitnodigen 2 

In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2 voor tenant 1 in de configuratiemodus voor spraakklasse-tenant:

Apparaat> apparaat inschakelen# terminal apparaat configureren (config)# spraakklasse tenant 1 apparaat (config-class)# opnieuw uitnodigen 2 

Als u de intrekkingsstatus van een certificaat wilt controleren, gebruikt u de opdracht intrekkingscontrole in de configuratiemodus van een ca-trustpoint.

intrekkingscontrole methode1 [ methode2 methode3 ]

geen intrekkingscontrole methode1 [ methode2 methode3 ]

methode1 [methode2 methode3]

Specificeert de methode (OCSP, CRL of sla de intrekkingscontrole over) die wordt gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken.

Controleert de intrekkingsstatus van een certificaat:

  • crl: certificaatcontrole wordt uitgevoerd door een CRL. Dit is de standaardoptie.

  • geen: certificaatcontrole wordt genegeerd.

  • ocsp: certificaatcontrole wordt uitgevoerd door een OCSP-server.

Standaard opdracht: De CRL-controle is verplicht voor het huidige gebruik van het trustpoint-beleid.

Nadat een trustpoint is ingeschakeld, wordt de standaard ingesteld op revocation-check crl, wat betekent dat CRL-controle verplicht is.

Opdrachtmodus: ca-trustpoint-configuratie (ca-trustpoint)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht Intrekkingscontrole om ten minste één methode op te geven (OCSP, CRL of sla de intrekkingscontrole over) die moet worden gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken. Bij meerdere methoden wordt de volgorde waarin de methoden worden toegepast bepaald door de volgorde die via dit commando wordt opgegeven.

Als uw router niet over het toepasselijke CRL beschikt en er geen kan verkrijgen of als de OCSP-server een fout retourneert, weigert uw router het certificaat van de peer - tenzij u het trefwoord geen in uw configuratie opneemt. Als het trefwoord geen is geconfigureerd, wordt er geen intrekkingscontrole uitgevoerd en wordt het certificaat altijd geaccepteerd.

Bijvoorbeeld: Het volgende voorbeeld toont voor het configureren van de router om de CRL te downloaden:

 configuratieopdrachten voor terminal Enter configureren, één per lijn.  Beëindigen met CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

Als u het sleutelpaar Rivest, Shamir en Adelman (RSA) wilt opgeven om aan het certificaat te koppelen, gebruikt u de opdracht rsakeypair in de configuratiemodus van het trustpoint van het certificaat. Als u het sleutelpaar wilt loskoppelen, gebruikt u de no -vorm van dit commando.

rsakeypair sleutellabel [ sleutelgrootte [ coderingssleutelgrootte ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

sleutellabel

Hiermee geeft u de naam op van het sleutelpaar, dat tijdens de inschrijving wordt gegenereerd als het nog niet bestaat of als de opdracht automatisch opnieuw genereren is geconfigureerd.

De keypair-naam kan niet beginnen vanaf nul (‘0’).

sleutelgrootte

(Optioneel) De grootte van het RSA-sleutelpaar. Als de grootte niet is opgegeven, wordt de bestaande sleutelgrootte gebruikt. De aanbevolen sleutelgrootte is 2048 bits.

grootte van coderingssleutel

(Optioneel) De grootte van de tweede sleutel die wordt gebruikt om afzonderlijke codering, handtekeningsleutels en certificaten aan te vragen.

Standaard opdracht: Standaard wordt de FQDN-sleutel (Fully Qualified Domain Name) gebruikt.

Opdrachtmodus: Configuratie trustpoint certificaat (ca-trustpoint)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Certificaatvernieuwing met de optie Opnieuw genereren werkt niet met een sleutellabel dat begint vanaf nul ('0') (bijvoorbeeld '0test'). CLI staat het configureren van een dergelijke naam onder trustpoint toe en staat hostnaam vanaf nul toe. Wanneer u de naam van het rsakeypair configureert onder een trustpoint, configureert u de naam niet vanaf nul. Wanneer de naam van het toetsenpaar niet is geconfigureerd en het standaardtoetsenpaar wordt gebruikt, moet u ervoor zorgen dat de hostnaam van de router niet vanaf nul begint. Als dit het geval is, configureert u "rsakeypair naam expliciet onder het trustpoint met een andere naam.

Wanneer u een sleutelpaar opnieuw genereert, bent u verantwoordelijk voor het opnieuw inschrijven van de identiteiten die aan het sleutelpaar zijn gekoppeld. Gebruik de opdracht rsakeypair om terug te verwijzen naar het benoemde sleutelpaar.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een trustpoint maakt om een door een certificeringsinstantie ondertekend certificaat in het bezit te hebben:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (Dit moet overeenkomen met de DNS-hostnaam waardoor deze router bereikbaar is) revocation-check none rsakeypair TestRSAkey !(dit moet overeenkomen met de RSA-sleutel die u zojuist hebt gemaakt)

Het volgende voorbeeld is een voorbeeld van een trustpoint-configuratie die het RSA-sleutelpaar 'exampleCAkeys' specificeert:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Opdracht

Beschrijving

automatisch inschrijven

Hiermee schakelt u automatisch in.

Crl

Genereert RSA-sleutelparen.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u het payloadtype van een RTP-pakket (Real-Time Transport Protocol) wilt identificeren, gebruikt u de opdracht rtp payload-type in de configuratiemodus voor dial peer voice. Als u het RTP-payloadtype wilt verwijderen, gebruikt u de no -vorm van dit commando.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

Geluidscomfort {13 | 19}

(Optioneel) RTP-payloadtype van comfortgeluid. De RTP-payload voor Comfort Noise, van de IETF (IETF) Audio- of Video Transport (AVT)-werkgroep, wijst 13 aan als het payloadtype voor Comfort Noise. Als u verbinding maakt met een gateway die voldoet aan de RTP-payload voor Comfort Noise-concept, gebruikt u 13. Gebruik 19 alleen als u verbinding maakt met oudere Cisco-gateways die DSPware gebruiken vóór versie 3.4.32.

Standaard opdracht: Er is geen RTP-payloadtype geconfigureerd.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht rtp payload-type om het payloadtype van een RTP te identificeren. Gebruik deze opdracht nadat de opdracht dtmf-relay is gebruikt om de NTE-methode van DTMF-relay te kiezen voor een SIP-gesprek (Session Initiation Protocol).

Geconfigureerde payloadtypen NSE en NTE sluiten bepaalde waarden uit die eerder hardgecodeerd zijn met de bedrijfseigen betekenissen van Cisco. Gebruik de nummers 96, 97, 100, 117, 121–123 en 125–127 niet met vooraf toegewezen waarden.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u het RTP-payloadtype configureert:

 dial peer voice 300 voip beschrijving uitgaand naar PSTN bestemmingspatroon +1[2-9]..[2-9].....$ vertaling-profiel uitgaande 300 rtp payload-type comfort-noise 13

Opdracht

Beschrijving

dtmf-relais

Geeft aan hoe SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

Als u een vertaalregel wilt definiëren, gebruikt u de opdracht rule in de configuratiemodus voor spraakvertaalregels. Gebruik de no -vorm van dit commando om de vertaalregel te verwijderen.

Regel matchen en vervangen

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

geen regel voorrang

Regel afwijzen

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

geen regel voorrang

voorrang

Prioriteit van de vertaalregel. Bereik is van 1 tot 15.

wedstrijdpatroon

Stream editor-expressie (SED) die wordt gebruikt om inkomende gespreksinformatie te koppelen. De slash ‘/’ is een scheidingsteken in het patroon.

vervangingspatroon

SED-expressie die wordt gebruikt om het overeenkomende patroon in de gespreksinformatie te vervangen. De slash ‘/’ is een scheidingsteken in het patroon.

type type overeenkomst type vervanging

(Optioneel) Nummertype van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • verkort: verkorte weergave van het volledige nummer dat door dit netwerk wordt ondersteund.

  • alle—Elk type gebeld nummer.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor het argument van het vervangtype zijn als volgt:

  • verkorte—A—bbreviated weergave van het volledige nummer zoals ondersteund door dit netwerk.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

plan matchtype vervangtype

(Optioneel) Nummerplan van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • alle—Elk type gekozen nummer.

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor het argument van het vervangtype zijn als volgt:

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Verwerpen

Het overeenkomende patroon van een vertaalregel wordt gebruikt voor gespreksafwijzingsdoeleinden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van regels voor spraakvertaling

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een vertaalregel is van toepassing op een nummer van een bellende partij (automatic number identification [ANI]) of een gebeld partijnummer (dialed number identification service [DNIS]) voor inkomende, uitgaande en omgeleide gesprekken binnen Cisco H.323-gateways waarvoor spraak is ingeschakeld.

Gebruik dit commando samen na het commando voice translation-rule . Een eerdere versie van dit commando gebruikt dezelfde naam, maar wordt gebruikt na het commando translation-rule en heeft een iets andere commando syntaxis. In de oudere versie kunt u de vierkante haakjes niet gebruiken wanneer u de opdrachtsyntaxis invoert. Ze worden alleen in de syntaxis weergegeven om optionele parameters aan te geven, maar worden niet geaccepteerd als scheidingstekens in werkelijke opdrachtvermeldingen. In de nieuwere versie kunt u de vierkante haakjes als scheidingstekens gebruiken. In de toekomst raden we u aan deze nieuwere versie te gebruiken om regels op te stellen voor het afstemmen van gesprekken. Uiteindelijk wordt het commando vertaalregel niet ondersteund.

De nummervertaling vindt meerdere keren plaats tijdens het gespreksomleidingsproces. In zowel de oorspronkelijke als de beëindigende gateways wordt het inkomende gesprek vertaald voordat een inkomende dial peer wordt gekoppeld, voordat een uitgaande dial peer wordt gekoppeld en voordat een gespreksverzoek wordt ingesteld. Uw nummerplan moet rekening houden met deze vertaalstappen wanneer vertaalregels worden gedefinieerd.

De onderstaande tabel toont voorbeelden van matchpatronen, inputstrings en resultaatstrings voor de opdracht rule (voice translation-rule) .

Tabel 1. Overeenkomende patronen, invoerreeksen en resultaatreeksen

Overeenkomstig patroon

Vervangingspatroon

Invoerreeks

Resultaatreeks

Beschrijving

/^.*///4085550100Elke tekenreeks is null string.
////40855501004085550100Combineer een willekeurige tekenreeks, maar geen vervanging. Gebruik deze optie om het oproepplan of oproeptype te bewerken.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Koppel vanaf het midden van de invoerreeks.
/\(.*\)0120//\10155/40811101204081110155Match vanaf het einde van de invoerreeks.
/^1#\(.*\)//\1/1#23452345Vervang de overeenkomende tekenreeks door een lege tekenreeks.
/^408...\(8333\)//555\1/40877701005550100Combineer meerdere patronen.
/1234//00&00/555010055500010000Koppel de subtekenreeks.
/1234//00\000/555010055500010000Koppel de subtekenreeks (hetzelfde als &).

De software controleert of een vervangingspatroon een geldige E.164-indeling heeft die de toegestane speciale tekens kan bevatten. Als de indeling niet geldig is, wordt de expressie behandeld als een niet-herkende opdracht.

Het nummertype en belplan zijn optionele parameters voor het matchen van een gesprek. Als een van beide parameters is gedefinieerd, wordt het gesprek gecontroleerd aan de hand van het overeenkomstpatroon en de geselecteerde type- of planwaarde. Als het gesprek aan alle voorwaarden voldoet, wordt het gesprek geaccepteerd voor aanvullende verwerking, zoals nummervertaling.

Verschillende regels kunnen worden gegroepeerd in een vertaalregel, die een naam geeft aan de regelset. Een vertaalregel kan maximaal 15 regels bevatten. Alle gesprekken die verwijzen naar deze vertaalregel worden vertaald tegen deze set van criteria.

De voorrangswaarde van elke regel mag in een andere volgorde worden gebruikt dan de volgorde waarin ze in de set zijn ingevoerd. De voorrangswaarde van elke regel geeft de voorrangsvolgorde aan waarin de regels moeten worden gebruikt. Regel 3 kan bijvoorbeeld worden ingevoerd voor regel 1, maar de software gebruikt regel 1 voor regel 3.

De software ondersteunt maximaal 128 vertaalregels. Een vertaalprofiel verzamelt en identificeert een set van deze vertaalregels voor het vertalen van gebelde, gebelde en omgeleide nummers. Naar een vertaalprofiel wordt verwezen door trunkgroepen, bron-IP-groepen, spraakpoorten, dial peers en interfaces voor het afhandelen van gespreksvertaling.

Bijvoorbeeld: In het volgende voorbeeld wordt een vertaalregel toegepast. Als een gebeld nummer begint met 5550105 of 70105, gebruikt vertaalregel 21 in plaats daarvan de regelopdracht om het nummer door te schakelen naar 14085550105.

Router(config)# spraakvertaalregel 21 Router(cfg-vertaalregel)# regel 1 /^5550105/ /14085550105/ Router(cfg-vertaalregel)# regel 2 /^70105/ /14085550105/

In het volgende voorbeeld, als een gebeld nummer 14085550105 of 014085550105 is, na het uitvoeren van vertaalregel 345, zijn de doorschakelcijfers 50105. Als het overeenkomsttype is geconfigureerd en het type niet 'onbekend' is, moet dial peer-matching worden uitgevoerd om overeen te komen met het type invoerstringnummering.

Router(config)# spraakvertaalregel 345 Router(cfg-vertaalregel)# regel 1 /^14085550105/ /50105/ plan een nationale Router(cfg-vertaalregel)# regel 2 /^014085550105/ /50105/ plan een nationale

Opdracht

Beschrijving

spraakvertaalregel weergeven

Hier worden de parameters van een vertaalregel weergegeven.

spraakvertaalregel

Initieert de definitie van de regel voor spraakvertaling.

Opdrachten S

Als u wilt opgeven of het serienummer van de router moet worden opgenomen in de certificaataanvraag, gebruikt u de opdracht serienummer in de configuratiemodus van een ca-trustpoint. Gebruik de no -vorm van dit commando om het standaardgedrag te herstellen.

serienummer [geen]

geen serienummer

geen

(Optioneel) Geeft aan dat er geen serienummer wordt opgenomen in de certificaataanvraag.

Standaard opdracht: Niet geconfigureerd. U wordt gevraagd om het serienummer tijdens de inschrijving van het certificaat.

Opdrachtmodus: configuratie van ca-trustpoint

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de opdracht voor serienummer kunt geven, moet u de opdracht crypto ca trustpoint inschakelen, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoeren.

Gebruik deze opdracht om het serienummer van de router op te geven in het certificaatverzoek of gebruik het trefwoord none om aan te geven dat een serienummer niet mag worden opgenomen in het certificaatverzoek.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een serienummer weglaat uit de certificaataanvraag:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (Dit moet overeenkomen met de DNS-hostnaam waardoor deze router bereikbaar is) revocation-check none rsakeypair TestRSAkey !(dit moet overeenkomen met de RSA-sleutel die u zojuist hebt gemaakt)

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een sessieprotocol wilt opgeven voor gesprekken tussen lokale en externe routers via het pakketnetwerk, gebruikt u de opdracht session protocol in de configuratiemodus voor dial peer. Als u de standaardinstelling wilt herstellen, gebruikt u de no -vorm van dit commando.

sessie protocol {cisco | sipv2}

geen sessie protocol

cisco

Dial peer gebruikt het eigen Cisco VoIP-sessieprotocol.

sipv2

Dial peer maakt gebruik van het Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Gebruik dit trefwoord met de SIP-optie.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Het trefwoord cisco is alleen van toepassing op VoIP op de routers uit de Cisco 1750-, Cisco 1751-, Cisco 3600- en Cisco 7200-serie.

Voorbeelden: Het volgende voorbeeld toont dat het Cisco-sessieprotocol is geconfigureerd als het sessieprotocol:

 dial peer voice 20 voip-sessieprotocol cisco 

In het volgende voorbeeld wordt weergegeven dat een VoIP-dial peer voor SIP is geconfigureerd als het sessieprotocol voor VoIP-gesprekssignalering:

 dial peer voice 102 voip sessieprotocol sipv2

Opdracht

Beschrijving

dial peer spraak

Schakelt de configuratiemodus voor dial peer in en specificeert de methode voor spraakgerelateerde inkapseling.

sessie doel (VoIP)

Hiermee configureert u een netwerkspecifiek adres voor een bel peer.

Als u het vernieuwen van de SIP-sessie globaal wilt inschakelen, gebruikt u de opdracht sessie vernieuwen in de SIP-configuratiemodus. Als u de sessie wilt vernieuwen, gebruikt u de geen -vorm van deze opdracht.

sessie vernieuwen

geen sessie vernieuwen

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen sessie vernieuwd

Opdrachtmodus: SIP-configuratie (conf-serv-sip)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht SIP-sessie vernieuwen om het verzoek voor het vernieuwen van de sessie te verzenden.

Bijvoorbeeld: In het volgende voorbeeld wordt de sessie vernieuwd onder de SIP-configuratiemodus:

 Apparaat(conf-serv-sip)# sessie vernieuwen 

Opdracht

Beschrijving

Spraakklasse sip sessie vernieuwen

Hiermee schakelt u sessie vernieuwen in op dial peer-niveau.

Als u de servergroepen in uitgaande dial peers wilt configureren, gebruikt u de opdracht sessieservergroep in de configuratiemodus voor SIP-dial peer. Gebruik de no -vorm van dit commando om de mogelijkheid uit te schakelen.

sessie server-groep server-groep-id

geen sessie server-groep server-groep-id

servergroep-id

Configureert de opgegeven servergroep als de bestemming van de bel peer.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: sip dial peer configuratie (config-dial-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de opgegeven servergroep in de afsluitmodus staat, wordt de bel peer niet geselecteerd om uitgaande gesprekken te routeren.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de opgegeven servergroep configureert als de bestemming van de bel peer:

Apparaat(config-dial-peer)# sessieservergroep 171

Als u een netwerkspecifiek adres wilt aanwijzen om gesprekken van een VoIP- of VoIPv6-dial peer te ontvangen, gebruikt u de opdracht session target in de configuratiemodus voor dial peer. Als u de standaardinstelling wilt herstellen, gebruikt u de no -vorm van dit commando.

doel van sessie {dhcp | ipv4: bestemming-adres | ipv6: [bestemming-adres] | dns: [$s$. | $d$. | $e$. | $u$.] hostnaam | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: poort]

geen sessie doel

dhcp

Configureert de router om het sessiedoel te verkrijgen via DHCP.

De optie dhcp kan alleen beschikbaar worden gesteld als het Session Initiation Protocol (SIP) wordt gebruikt als sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht session protocol (dial peer).

ipv4: bestemming -adres

Hiermee configureert u het IP-adres van de bel peer om gesprekken te ontvangen. De dubbele punt is vereist.

ipv6: [bestemming-adres]

Configureert het IPv6-adres van de bel peer om gesprekken te ontvangen. Vierkante haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns:[$s$] hostnaam

Configureert het hostapparaat met de DNS-server (Domain Name System) die de naam van de bel peer oplost om gesprekken te ontvangen. De dubbele punt is vereist.

Gebruik een van de volgende macro's met dit trefwoord bij het definiëren van het sessiedoel voor VoIP-peers:

  • $s$. --(Optioneel) Het bestemmingspatroon van de bron wordt gebruikt als onderdeel van de domeinnaam.

  • $d$. --(Optioneel) Bestemmingsnummer wordt gebruikt als onderdeel van de domeinnaam.

  • $e$. --(Optioneel) Cijfers in het gebelde nummer worden omgekeerd en er worden perioden toegevoegd tussen de cijfers van het gebelde nummer. De resulterende tekenreeks wordt gebruikt als onderdeel van de domeinnaam.

  • $u$. --(Optioneel) Een ongeëvenaard deel van het bestemmingspatroon (zoals een gedefinieerd toestelnummer) wordt gebruikt als onderdeel van de domeinnaam.

  • hostnaam --Tekenreeks die de volledige hostnaam bevat die aan het doeladres moet worden gekoppeld; bijvoorbeeld serverA.example1.com.

enum: tafel -num

Configureert het nummer van de ENUM-zoektabel. Bereik is van 1 tot 15. De dubbele punt is vereist.

loopback:rtp

Configureert alle spraakgegevens om terug te keren naar de bron. De dubbele punt is vereist.

ras, ras

Hiermee configureert u het protocol voor de signaleringsfunctie registratie, opname en status (RAS). Een gatekeeper wordt geraadpleegd om het E.164-adres te vertalen naar een IP-adres.

sip-server

Hiermee configureert u de algemene SIP-server als bestemming voor gesprekken van de bel peer.

: poort

(Optioneel) Poortnummer voor het dial peer-adres. De dubbele punt is vereist.

settlement provider -nummer

Configureert de afwikkelingsserver als doel om het terminerende gatewayadres op te lossen.

  • Het argument provider-nummer geeft het IP-adres van de provider aan.

registrar

Geeft aan dat het gesprek moet worden omgeleid naar het registrar-eindpunt.

  • Het trefwoord registrar is alleen beschikbaar voor SIP-dial peers.

Standaard opdracht: Er is geen IP-adres of domeinnaam gedefinieerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht sessiedoel om een netwerkspecifieke bestemming op te geven voor een bel peer om gesprekken van de huidige bel peer te ontvangen. U kunt een optie selecteren om een netwerkspecifiek adres of domeinnaam als doel te definiëren, of u kunt een van de verschillende methoden selecteren om automatisch de bestemming voor gesprekken van de huidige bel peer te bepalen.

Gebruik de opdracht session target dns met of zonder de opgegeven macro's. Met de optionele macro's kunt u het aantal VoIP dial peer-sessiedoelen verminderen dat u moet configureren als u groepen nummers hebt gekoppeld aan een bepaalde router.

De opdracht session target enum geeft de bel peer de opdracht om een tabel met vertaalregels te gebruiken om het DNIS-nummer (Dialed Number Identification Service) te converteren naar een nummer in de E.164-indeling. Dit vertaalde nummer wordt verzonden naar een DNS-server die een verzameling URL's bevat. Deze URL's identificeren elke gebruiker als een bestemming voor een gesprek en kunnen verschillende toegangsdiensten vertegenwoordigen, zoals SIP, H.323, telefoon, fax, e-mail, chatberichten en persoonlijke webpagina's. Voordat u het sessiedoel toewijst aan de bel peer, configureert u een ENUM-overeenkomende tabel met de vertaalregels met de opdracht voice enum-match-table in de algemene configuratiemodus. De tabel wordt geïdentificeerd in de opdracht session target enum met het argument table-num .

Gebruik de opdracht session target loopback om het spraaktransmissiepad van een gesprek te testen. Het teruglooppunt is afhankelijk van de oorsprong van het gesprek.

Gebruik de opdracht session target dhcp om aan te geven dat de sessiedoelhost wordt verkregen via DHCP. De optie dhcp kan alleen beschikbaar worden gesteld als de SIP wordt gebruikt als het sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht session protocol (dial peer).

De configuratie van de opdracht session target kan het doel van RAS niet combineren met de opdracht settle-call .

Voor de opdracht sessiontarget settlement provider-number moet het argument provider-number in de opdrachten session target en settlement-call identiek zijn wanneer de VoIP-dial peers zijn geconfigureerd voor een settlement server.

Gebruik de opdracht session target sip-server om de algemene SIP-serverinterface te benoemen als bestemming voor gesprekken van de bel peer. U moet eerst de SIP-serverinterface definiëren met de opdracht sip-server in de SIP-gebruikersagentconfiguratiemodus (UA). Vervolgens kunt u de optie sessiedoel sip-server invoeren voor elke dial peer in plaats van het volledige IP-adres voor de SIP-serverinterface onder elke dial peer in te voeren.

Nadat de SIP-eindpunten zijn geregistreerd bij de SIP-registrar in de gehoste Unified Communications (UC), kunt u de opdracht session target registrar gebruiken om het gesprek automatisch naar het registrar-eindpunt te routeren. U moet de opdracht sessiedoel configureren op een wijzerplaat die naar het eindpunt wijst.

Voorbeelden: Het volgende voorbeeld toont hoe u een sessiedoel maakt met DNS voor een host met de naam 'voicerouter' in het domeinvoorbeeld.com:

 dial peer voice 10 doeldns voor voip-sessie:voicerouter.example.com 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DNS met de optionele $u$. macro. In dit voorbeeld eindigt het bestemmingspatroon met vier perioden (.) om elke viercijferige extensie met het belangrijkste nummer 1310555 mogelijk te maken. De optionele $u$.-macro leidt de gateway om het ongeëvenaarde gedeelte van het gekozen nummer te gebruiken, in dit geval de viercijferige extensie, om een bel peer te identificeren. Het domein is 'example.com'.

 dial peer voice 10 voip bestemmingspatroon 1310555.... sessiedoel dns:$u$.example.com 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DNS, met de optionele $d$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd naar 13105551111. De optionele macro $d$. leidt de gateway om het bestemmingspatroon te gebruiken om een bel peer in het domein 'example.com' te identificeren.

 dial peer voice 10 voip bestemmingspatroon 13105551111 sessiedoel dns:$d$.example.com 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DNS, met de optionele $e$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd op 12345. De optionele macro $e$. leidt de gateway om het volgende te doen: de cijfers in het bestemmingspatroon omkeren, perioden tussen de cijfers toevoegen en dit omgebogen bestemmingspatroon gebruiken om de bel peer in het domein "voorbeeld.com" te identificeren.

 dial peer voice 10 voip bestemmingspatroon 12345 sessiedoeldns:$e$.example.com 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van een ENUM-matchingtabel. Het geeft aan dat gesprekken die zijn gevoerd met behulp van dial peer 101 de voorkeursvolgorde van regels moeten gebruiken in enum match tabel 3:

 Doel van dial peer voice 101 voip-sessie enum:3 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DHCP:

 dial peer voice 1 voip-sessieprotocol sipv2 voice class sip outbound proxy dhcp-sessiedoel dhcp 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met RAS:

 dial peer voice 11 voip bestemmingspatroon 13105551111 sessie doel ras 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van vereffening:

 dial peer voice 24 voip sessie doelstellingenregeling:0 

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met IPv6 voor een host om 2001:10:10:10:10:10:230a:5090:

 dial peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

In het volgende voorbeeld ziet u hoe u Cisco Unified Border Element (UBE) configureert om een gesprek om te leiden naar het registratieeindpunt:

 dial peer voice 4 doelregistrar voip-sessie

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel of het volledige E.164-telefoonnummer op (afhankelijk van het nummerplan) dat moet worden gebruikt voor een bel peer.

bel -peerspraak

Hiermee schakelt u de configuratiemodus voor bel peer in en specificeert u de methode voor spraakgerelateerde inkapseling.

sessieprotocol (bel peer)

Hiermee geeft u een sessieprotocol op voor gesprekken tussen lokale en externe routers met behulp van de modus voor bel peer van het pakketnetwerk.

afrekenen

Geeft aan dat de afrekening moet worden gebruikt voor de opgegeven bel peer, ongeacht het doeltype van de sessie.

sip-server

Definieert een netwerkadres voor de SIP-serverinterface.

stem enum -overeenkomst-tabel

Initieert de ENUM-matchtabeldefinitie.

Als u het protocol voor de transportlaag wilt opgeven dat een SIP-telefoon gebruikt om verbinding te maken met Cisco Unified SIP-gateway, gebruikt u de opdracht session-transport in voip sip-spraakmodus van de spraakservice of dial peer-spraakmodus. Als u de standaardwaarde wilt herstellen, gebruikt u de no -vorm van dit commando.

sessietransport {tcp [tls] | udp}

geen sessie-vervoer

tcp

Transmission Control Protocol (TCP) wordt gebruikt.

tls

(Alleen beschikbaar met de optie tcp ) Transport layer security (TLS) over TCP.

udp

Het User Datagram Protocol (UDP) wordt gebruikt. Dit is de standaardinstelling.

Standaard opdracht: UDP is het standaardprotocol.

Opdrachtmodus: voip sip van spraakservice, spraak via dial peer

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht stelt u de parameter voor het transportlaagprotocol in het configuratiebestand van de telefoon in.

Voorbeeld:

dial-peer voice 8000 voip description Branch 7 bestemmingspatroon 8T geen shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Als u informatie wilt weergeven over de PKI-certificaten die zijn gekoppeld aan trustpoint, gebruikt u de opdracht crypto pki-certificaten weergeven in de geprivilegieerde EXEC-modus.

crypto pki-certificaten weergeven [trustpoint-name]

trustpointnaam

(Optioneel) Naam van het trustpoint. Met dit argument geeft u aan dat alleen certificaten die betrekking hebben op het trustpoint moeten worden weergegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Bevoorrecht EXEC (#)

VrijgevenWijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht crypto pki-certificaten weergeven om de informatie weer te geven over de PKI-certificaten die zijn gekoppeld aan trustpoint. De veldbeschrijvingen spreken voor zich.

Bijvoorbeeld: Het volgende is de voorbeelduitvoer van de opdracht crypto pki-certificaten weergeven :

 Apparaat# toon crypto pki-certificaten pem ------Trustpoint: TP-self-signed-777972883------ % Het opgegeven trustpoint is niet ingeschreven (TP-self-signed-777972883). % Exporteer het CA-certificaat alleen in PEM-indeling. % Fout: CA-certificaat ophalen is mislukt. ------Trustpoint: rootca------ % Het opgegeven trustpoint is niet ingeschreven (rootca). % Exporteer het CA-certificaat alleen in PEM-indeling. % CA-certificaat: -----BEGIN CERTIFICATE----- MIICAzCCAWygIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAr9Piyn Oz8cGaGM1TvfYYJ3AFEri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmr test------ % CA-certificaat: -----BEGIN CERTIFICATE----- MIICAzCCAWygIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPe -----BEGIN CERTIFICATE------ MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzXDTE5MDYwMjAxMz1nlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQMIGfMA0GCSqQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39K2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----EINDCERTIFICAAT-----

Als u de PKI-trustpoolcertificaten (public key infrastructure) van de router in een verbose-indeling wilt weergeven, gebruikt u de opdracht crypto pki trustpool weergeven in de geprivilegieerde exec-configuratiemodus.

crypto pki trustpool tonen [policy]

Beleid

(Optioneel) Geeft het PKI-trustpoolbeleid weer.

Standaard opdracht: Geen standaardgedrag of -waarde

Opdrachtmodus: Bevoorrecht EXEC (#)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de toon crypto pki trustpool wordt gebruikt zonder het beleidstrefwoord , worden de PKI-certificaten van de router weergegeven in een verbose-indeling.

Als de toon crypto pki trustpool wordt gebruikt met het beleid trefwoord, wordt de PKI trustpool van de router weergegeven.

Bijvoorbeeld: Het volgende is een voorbeelduitvoer van de opdracht crypto pki trustpool weergeven waarin de certificaten in PKI trustpool worden weergegeven:

Apparaat# crypto pki trustpool CA-certificaatstatus weergeven: Beschikbare versie: 3 Serienummer certificaat (zeshoek): 00D01E474000000111C38A964400000002 Certificaatgebruik: Handtekening uitgever:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Onderwerp:      cn=Cisco SSCA o=Cisco Systems CRL-distributiepunten:      http://crl.identrust.com/DSTROOTCAX3.crl Geldigheidsdatum:      begindatum: 12:58:31 PST Apr 5 2007 einddatum: 12:58:31 PST apr 5 2012 CA-certificaatstatus: Beschikbare versie: 3 Serienummer certificaat (zeshoek): 6A6967B3000000000003 Certificaatgebruik: Handtekening uitgever:      cn=Cisco Root CA 2048 o=Onderwerp Cisco-systemen:      cn=Cisco Manufacturing CA o=Cisco Systems CRL-distributiepunten:      http://www.cisco.com/security/pki/crl/crca2048.crl Geldigheidsdatum:      begindatum: 14:16:01 PST 10 juni 2005 einddatum: 12:25:42 PST mei 14 2029

Opdracht

Beschrijving

crypto pki trustpool import

Importeert (downloadt) de CA-certificaatbundel handmatig in de PKI-trustpool om de bestaande CA-bundel bij te werken of te vervangen.

standaard

Hiermee wordt de waarde van een subopdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

samenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

Als u de SIP-verbindingstabellen (Session Initiation Protocol) user-agent (UA) wilt weergeven, gebruikt u de opdracht show sip-ua connections in de bevoorrechte EXEC-modus.

sip-ua verbindingen tonen {tcp [tls] | udp} {brief | detail}

tcp

Geeft alle TCP-verbindingsinformatie weer.

tls

(Optioneel) Geeft alle Transport Layer Security (TLS) via de TCP-verbindingsinformatie weer.

udp

Geeft alle UDP-verbindingsinformatie (User Datagram Protocol) weer.

kort

Geeft een overzicht van verbindingen weer.

details

Geeft gedetailleerde verbindingsinformatie weer.

Opdrachtmodus: Bevoorrecht EXEC (#)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht sip-ua-verbindingen weergeven mag alleen worden uitgevoerd nadat een gesprek is geplaatst. Gebruik deze opdracht voor meer informatie over de verbindingsdetails.

Bijvoorbeeld: Het volgende is een voorbeeld van de uitvoer van de toon sip-ua verbindingen tcp tls korte opdracht met een korte samenvatting inclusief de gekoppelde tenant-tag voor luisteraansluitingen toegevoegd.

router# tonen sip-ua verbindingen tcp tls kort Totaal actieve verbindingen: 2 Aantal mislukte verzendingen: 0 Aantal sluitingen op afstand: 47 Aantal gevallen van verzuim: 43 Aantal niet-actieve bijwerkingen: 0 Max. tls verzendt msg wachtrij grootte van 1, geregistreerd voor 10.105.34.88:5061 TLS client handshake failures: 0 TLS-serverhandshake mislukt: 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-id Local-Address Tenant =========== ============================ ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

Het volgende is een voorbeeld van de uitvoer van de opdracht show sip-ua connections tcp tls detail met een verbindingsdetails, inclusief de bijbehorende tenant-tag voor luisteraansluitingen toegevoegd.

Router#sh sip-ua verbindingen tcp tls detail Totaal actieve verbindingen: 2 Aantal mislukte verzendingen: 0 Aantal sluitingen op afstand: 3 Aantal gevallen van verzuim: 0 Aantal niet-actieve bijwerkingen: 0 Max. tls verzendt msg wachtrij grootte van 1, geregistreerd voor 10.105.34.88:8090 TLS client handshake failures: 0 TLS-serverhandshake mislukt: 0 ---------Bezig met afdrukken van gedetailleerd verbindingsrapport--------- Opmerking: ** Tuples with no matching socket entry - Do 'clear sip  conn t ipv4::' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip  conn t ipv4:: id ' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ====== =========== =========== ============= =========== 38928       9 Vastgesteld           0 10.64.100.145 TLSv1.2 8090 10 Vastgesteld           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ===============================================================   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

Hieronder ziet u een voorbeeld van de uitvoer van de opdracht show sip-ua connections tcp brief met een samenvatting die de gekoppelde tenant-tag voor toegevoegde luisteraansluitingen afdrukt.

CSR#sh sip-ua-verbindingen tcp-brief Totaal actieve verbindingen: 0 Aantal verstuurde fouten: 0 Aantal sluitingen op afstand: 2 Aantal tekortkomingen: 0 Aantal niet-actieve bijwerkingen: 0 Max. tcp verzendt msg wachtrij grootte van 1, geregistreerd voor 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ===========================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

Het volgende is een voorbeeld van de uitvoer van de opdracht show sip-ua connections tcp detail met een verbindingsdetails, inclusief de bijbehorende tenant tag voor luistercontactdozen toegevoegd.

Router#toon sip-ua verbindingen tcp tls detail Totaal actieve verbindingen: 4 Aantal mislukte verzendingen: 0 Aantal sluitingen op afstand: 8 Aantal gevallen van verzuim: 0 Aantal niet-actieve bijwerkingen: 0 TLS-clientfouten bij handshake: 0 TLS-serverhandshake mislukt: 0 ---------Gedetailleerd verbindingsrapport afdrukken--------- Opmerking: ** Tuples with no matching socket entry - Do 'clear sip  conn t ipv4::' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip  conn t ipv4:: id ' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ====== =========== =========== ====================== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ====== =========== ============= =========== ================================ 50901 28* Vastgesteld           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ====== =========== ============= =========== ================================ 51402 29* Vastgesteld           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ====== =========== ============= =========== ================================ 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Lijnbestemming expires(sec) contact transport call-id peer ============================================================================================================ 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006 ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

Hieronder ziet u een voorbeeld van de uitvoer van de opdracht show sip-ua connections udp brief met een samenvatting die de gekoppelde tenant-tag voor toegevoegde luisteraansluitingen afdrukt.

CSR#sh sip-ua-verbindingen udp-brief Totaal actieve verbindingen: 0 Aantal verstuurde fouten: 0 Aantal sluitingen op afstand: 0 Aantal tekortkomingen: 0 Aantal niet-actieve bijwerkingen: 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ============================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

Hieronder ziet u een voorbeeld van de uitvoer van de opdracht show sip-ua connections udp detail (UDP-details van SIP-UA-verbindingen weergeven) waarin verbindingsdetails worden weergegeven, inclusief de bijbehorende tenant-tag voor toegevoegde luisteraansluitingen.

CSR#sh sip-ua verbindingen udp detail Totaal actieve verbindingen: 2 Aantal mislukte verzendingen: 0 Aantal sluitingen op afstand: 0 Aantal tekortkomingen: 0 Aantal niet-actieve bijwerkingen: 0 ---------Bezig met afdrukken van gedetailleerd verbindingsrapport--------- Opmerking: ** Tuples with no matching socket entry - Do 'clear sip  conn t ipv4::' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip  conn t ipv4:: id ' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ====== =========== =========== ================== 5061       6 Vastgesteld           0 10.64.100.145 200 8091       7 Opgericht           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ============================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Bijvoorbeeld: In de onderstaande tabel worden de significante velden beschreven die in het display worden weergegeven.

Tabel 1. sip-ua-verbindingen weergeven Veldbeschrijvingen

Veld

Beschrijving

Totaal actieve verbindingen

Geeft alle verbindingen aan die de gateway voor verschillende doelen heeft. Statistieken worden uitgesplitst in afzonderlijke velden.

Aantal mislukte verzendingen.

Geeft het aantal TCP- of UDP-berichten aan dat door de transportlaag is gedaald. Berichten worden verwijderd als er netwerkproblemen zijn en de verbinding vaak is beëindigd.

Aantal externe sluitingen

Geeft het aantal keren dat een externe gateway de verbinding heeft beëindigd. Een hogere waarde geeft aan dat er een probleem is met het netwerk of dat de externe gateway het hergebruik van de verbindingen niet ondersteunt (dus niet compatibel met RFC 3261). Het externe afsluitingsnummer kan ook bijdragen aan het aantal verstuurde storingen.

Aantal conn. mislukkingen

Geeft het aantal keren dat de transportlaag niet is gelukt om de verbinding met de externe agent tot stand te brengen. Het veld kan ook aangeven dat het adres of de poort die is geconfigureerd onder de bel peer mogelijk onjuist is of dat de externe gateway die transportmodus niet ondersteunt.

Aantal niet-actieve bijwerkingen

Geeft het aantal keren dat de verbindingen zijn beëindigd of getimed vanwege signalering van inactiviteit. Tijdens gespreksverkeer moet dit nummer nul zijn. Als deze waarde niet nul is, raden we u aan de inactiviteittimer af te stemmen om de prestaties te optimaliseren met de opdracht timers .

Max. tcp verzendt msg wachtrij grootte van 0, geregistreerd voor 0.0.0.0:0

Geeft het aantal wachtende berichten in de wachtrij aan dat moet worden verzonden via de TCP-verbinding wanneer de congestie zich op het hoogtepunt bevond. Een hoger wachtrijnummer geeft aan dat er meer berichten wachten om te worden verzonden op het netwerk. De groei van deze wachtrijgrootte kan niet rechtstreeks door de beheerder worden beheerd.

Tuples zonder bijpassende socket entry

Alle tuples voor de aansluiting die zijn gemarkeerd met '**' aan het einde van de lijn geven een foutconditie aan van de bovenste transportlaag; met name dat de bovenste transportlaag niet gesynchroniseerd is met de onderste verbindingslaag. Cisco IOS-software moet deze voorwaarde automatisch overwinnen. Als de fout blijft optreden, voert u de opdracht clearsip-uaudpconnection of clearsip-uatcpconnection uit en rapporteert u het probleem aan uw ondersteuningsteam.

Tuples met mismatched address/port entry

Alle tuples voor de aansluiting die zijn gemarkeerd met "++" aan het einde van de lijn wijzen op een fout conditie van de bovenste transportlaag, waarbij de socket waarschijnlijk leesbaar is, maar niet wordt gebruikt. Als de fout blijft optreden, voert u de opdracht clearsip-uaudpconnection of clearsip-uatcpconnection uit en rapporteert u het probleem aan uw ondersteuningsteam.

Externe agentverbindingen-Aantal

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host.

Conn-Id Conn-State WriteQ-grootte van externe poort

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host. Het veld WriteQ-Size is alleen relevant voor TCP-verbindingen en is een goede indicator van netwerkcongestie en als de TCP-parameters moeten worden afgestemd.

Cijfer

Geeft de onderhandelde code weer.

Kromme

Curve Size van de ECDSA Cipher.

Opdracht

Beschrijving

clear sip-ua tcp tls connection id

Hiermee wist u een SIP TCP TLS-verbinding.

duidelijke sip-ua tcp verbinding

Hiermee wist u een SIP TCP-verbinding.

clear sip-ua udp verbinding

Hiermee wist u een SIP UDP-verbinding.

sip-ua opnieuw tonen

Geeft statistieken voor nieuwe SIP-pogingen weer.

toon sip-ua statistieken

SIP-statistieken voor respons, verkeer en nieuwe pogingen worden weergegeven.

sip-ua status tonen

Hiermee wordt de status van de SIP-gebruikersagent weergegeven.

toon sip-ua timers

Geeft de huidige instellingen weer voor de SIP UA-timers.

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

timers

Configureert de timers voor SIP-signalering.

Als u de status van E.164-nummers wilt weergeven die een SIP-gateway (Session Initiation Protocol) heeft geregistreerd bij een externe primaire SIP-registrar, gebruikt u de opdracht show sip-ua register status in de geprivilegieerde EXEC-modus.

status sip-ua register weergeven [secundair]

secundair

(Optioneel) Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe secundaire SIP-registrar.

Opdrachtmodus: Bevoorrecht EXEC (#)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SIP-gateways kunnen E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar. Het commando show sip-ua register status is alleen voor uitgaande registratie, dus als er geen FXS dial peers zijn om te registreren, is er geen uitvoer wanneer het commando wordt uitgevoerd.

Bijvoorbeeld: Het volgende is de voorbeelduitvoer van deze opdracht:

 Router# toon status sip-ua register Line peer verloopt (sec) geregistreerd 4001 20001 596 no 4002 20002 596 no 5100 1 596 nr. 9998 2 596 nr. 

In de onderstaande tabel worden belangrijke velden beschreven die in deze output worden weergegeven.

Tabel 2. sip-ua registerstatus weergeven Veldbeschrijvingen

Veld

Beschrijving

Lijn

Het telefoonnummer dat u wilt registreren.

peer

Het nummer van de registratiebestemming.

vervalt (sec)

De hoeveelheid tijd, in seconden, totdat de registratie verloopt.

geregistreerd

Registratiestatus.

Opdracht

Beschrijving

registrar

Hiermee kunnen SIP-gateways E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar.

Als u de status van SNMP-communicatie (Simple Network Management Protocol) wilt controleren, gebruikt u de opdracht show snmp in user EXEC of privileged EXEC mode.

toon snuitje

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Gebruiker EXEC (>), Privileged EXEC (#)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Dit commando geeft tellerinformatie voor SNMP-bewerkingen. Het geeft ook de tekenreeks voor de chassis-id weer die is gedefinieerd met de algemene configuratieopdracht snmp-server chassis-id .

Bijvoorbeeld: Het volgende is de voorbeelduitvoer van de opdracht show snmp:

Toestel# toon snmp Chassis: Invoer ABCDEFGHIGK 149655 SNMP-pakketten      0 Slechte SNMP-versiefouten      1 Onbekende gemeenschapsnaam      0 Illegale handeling om gemeenschapsnaam opgegeven      0 Fouten bij coderen 37763 Aantal aangevraagde variabelen      2 Aantal gewijzigde variabelen 34560 Get-request PDUs 138 Get-next PDUs      2 PDU's met instelaanvraag      0 Invoerpakket voor wachtrij daalt (maximale wachtrijgrootte 1000) 158277 SNMP-pakketten uitvoer      0 Te grote fouten (Maximale pakketgrootte 1500) 20 Geen dergelijke naamfouten      0 Fouten met slechte waarden      0 Algemene fouten 7998 Response PDUs 10280 Trap PDUs Packets die zich momenteel in SNMP process input queue bevinden: 0 
 SNMP algemene trap: ingeschakeld 

Als u de belgegevens van Webex Calling-gebruikers wilt weergeven die door de Webex Calling-cloud worden gesynchroniseerd met de Webex-survivabilitygateway op locatie, gebruikt u de opdracht spraak registreren webex-sgw-gebruikers weergeven in de geprivilegieerde EXEC-modus.

voice register weergeven webex-sgw-gebruikers [brief | registered | detail | extension tag | phone number tag]

kort

Geeft korte gespreksinformatie weer van de Webex Calling-gebruikers.

geregistreerd

Geeft alle geregistreerde gebruikers van Webex Calling weer in de korte indeling.

details

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruikers.

telefoonnummertag

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit telefoonnummer.

toestellabel

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit toestelnummer.

Opdrachtmodus: Bevoorrecht EXEC

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de gespreksinformatie van de Webex Calling-gebruikers weer te geven.

Gebruik het geregistreerde trefwoord om alle geregistreerde Webex Calling-gebruikers in de korte indeling weer te geven. De uitvoer voor het trefwoord detail wordt gewijzigd om het Webex Calling-gebruikersagent-type, de registratiestatus van de gebruiker en de AOR-id's te filteren met de optie 'sectie AOR:'. De uitvoer voor het korte trefwoord wordt gewijzigd om de weergavenaam van de Webex Calling-gebruikers toe te voegen.

Voorbeelden: Hieronder ziet u de voorbeelduitvoer van de opdracht Instructies voor spraakregistratie voor Webex-sgw-gebruikers weergeven. Het geeft details weer van alle gebruikers in een korte indeling:

 Router# toon stemregister webex-sgw gebruikers kort Id-toestelnummer Weergavenaam ======== ============ ==================== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

Hieronder ziet u een voorbeeld van een uitvoer van de opdracht Spraakregistratie weergeven voor geregistreerde Webex-sgw-gebruikers. Het geeft details weer van geregistreerde gebruikers in een korte indeling:

 Router# spraakregister webex-sgw geregistreerde gebruikers weergeven Id-toestelnummer Weergavenaam ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Totaal aantal bij Webex-SGW geregistreerde gebruikers: 4

Hieronder ziet u een voorbeeld van de uitvoer van de opdracht Voice Register Webex-sgw-gebruikersgegevens weergeven. Het geeft gedetailleerde informatie weer voor elk van de gebruikers:

Router# geeft spraakregister webex-sgw-gebruikersgegevens weer AOR: natph1@44936045.int10.bcld.webex.com Type: Primaire Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Verlenging: 2000 Telefoonnummer: +918553231001 Weergavenaam: Amar externe beller-id: 201 Externe beller-id-naam: 413701001 Esn: 511001 Gebruikersagent: Cisco-CP-7811-3PCC/11-status: Geregistreerde AOR: natph4@44936045.int10.bcld.webex.com Type: Primaire Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Verlenging: 2002 Telefoonnummer: +918553231004 Weergavenaam: Externe beller-id van John Jacobs: 204 Externe beller-id-naam: 413701004 Esn: 511003 Gebruikersagent:    Staat: Niet Geregistreerd AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Uuid voor weergave gedeeld gesprek: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Verlenging: 9010 Telefoonnummer: +13322200165 Weergavenaam: Externe beller-id: +13322200165 Externe beller-id-naam: webex10 Esn:    Gebruikersagent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64-bits)) (en-US) (Native Desktop) (goud)) Staat: Geregistreerd

Het volgende is een voorbeeld van de uitvoer van de opdracht toon spraakregistratie webex-sgw gebruikers telefoon-nummer tag. Er wordt informatie weergegeven over het opgegeven telefoonnummer:

 Router# toon spraakregister webex-sgw gebruikers telefoonnummer +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com E-mail-id: Toestel sowmn5@cisco.com: 3703 Telefoonnummer: +15139413708 Type: GEDEELDE_GESPREKSWEERGAVE_Weergavenaam: Gebruikers3 GroepB Beller-id:

Het volgende is een voorbeeld van de uitvoer van de opdracht toon spraakregistratie webex-sgw gebruikers toesteltag . Er wordt informatie weergegeven over het opgegeven toestelnummer:

Router# tonen spraakregister webex-sgw gebruikers toestelnummer  Uitleg: Geeft de records weer die int AVL van json is ingevoegd met het toestelnummer dat is opgegeven. Voorbeeld:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com E-mail-id: Toestel sowmn2@cisco.com: 3703 Telefoonnummer: +15139413703 Type: GEDEELDE_GESPREKSWEERGAVE_Weergavenaam: Gebruikers3 GroepB Beller-id:

Opdracht

Beschrijving

toon spraak registreer alles

Geeft alle configuraties van Cisco SIP SRST en Cisco Unified Communications Manager Express weer en registreert informatie.

Als u de SIP-configuratiemodus (Session Initiation Protocol) wilt invoeren, gebruikt u de sip -opdracht in de VoIP-configuratiemodus van de spraakservice.

sip (sip)

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: VoIP-configuratie voor spraakservice (configuratie-voi-srv)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: In de VoIP-configuratiemodus van de spraakservice kunt u met de SIP-opdracht de SIP-configuratiemodus inschakelen. In deze modus zijn verschillende SIP-opdrachten beschikbaar, zoals bind, session transport en url.

Bijvoorbeeld: Het volgende voorbeeld illustreert het invoeren van de SIP-configuratiemodus en vervolgens het instellen van de opdracht bind op het SIP-netwerk:

 Apparaat(config)# spraakservice voip Apparaat(config-voi-srv)# sip Apparaat(conf-serv-sip)# bind controlebron-interface FastEthernet 0 

Opdracht

Beschrijving

spraak service voip

Hiermee gaat u de configuratiemodus voor de spraakservice in.

sessie vervoer

Hiermee configureert u de spraakknoppeer om Transmission Control Protocol (TCP) of User Datagram Protocol (UDP) te gebruiken als het onderliggende transportlaagprotocol voor SIP-berichten.

Als u een SIP-profiel wilt configureren dat wereldwijd wordt toegepast, gebruikt u de opdracht sip-profielen in de algemene VoIP SIP-configuratiemodus.

sip-profielen profiel-id

geen sip-profielen profiel-id

profiel-id

Het tagnummer van de SIP-profielen dat als globaal moet worden gekoppeld. Bereik is 1-10000.

inkomend

Hiermee schakelt u de functie inkomende SIP-profielen in.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: Algemene VoIP SIP-configuratie (configuratie-voi-sip)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht sip-profiles om SIP-profielen te configureren met regels voor het toevoegen, verwijderen, kopiëren of wijzigen van de kopteksten SIP, Session Description Protocol (SDP) en peer voor inkomende en uitgaande berichten.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u profielen configureert die globaal moeten worden toegepast:

 Apparaat(config)# spraakservice voip-apparaat(config-voi-serv)# sip-apparaat(config-voi-sip)# sip-profielen 20 inkomend apparaat(config-voi-sip)# einde 

Als u een netwerkadres wilt configureren voor de SIP-serverinterface (Session Initiation Protocol), gebruikt u de opdracht sip-server in de SIP-gebruikersagentconfiguratiemodus of de spraakklasse-tenantconfiguratiemodus. Als u een netwerkadres wilt verwijderen dat is geconfigureerd voor SIP, gebruikt u de no -vorm van deze opdracht.

sip-server {dns: hostnaam | ipv4: ipv4-adres [:port-num] | ipv6: ipv6-adres [:port-num]}

geen sip-server

dns: hostnaam

Stelt de algemene SIP-serverinterface in op een DNS-hostnaam (Domain Name System). Als u een hostnaam opgeeft, wordt de standaard-DNS gebruikt die is gedefinieerd door de opdracht ip name-server. Hostnaam is optioneel.

Geldige DNS-hostnaam in de volgende indeling: name.gateway.xyz.

ipv4: ipv4-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv4-adres. Een geldig IPv4-adres heeft de volgende indeling: xxx.xxx.xxx.xxx.

ipv6: ipv6-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv6-adres. U moet haakjes invoeren rond het IPv6-adres.

: poort-num

(Optioneel) Poortnummer voor de SIP-server.

Standaard opdracht: Er is geen netwerkadres geconfigureerd.

Opdrachtmodus: SIP-gebruikersagentconfiguratie (config-sip-ua), Voice class-tenantconfiguratie (config-class)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht gebruikt, kunt u ook de opdracht sessiedoel sip-server gebruiken op elke bel peer in plaats van het SIP-serverinterfaceadres voor elke bel peer herhaaldelijk in te voeren. Het configureren van een SIP-server als sessiedoel is handig als er een Cisco SIP-proxyserver (SPS) aanwezig is in het netwerk. Met een SPS kunt u de SIP-serveroptie configureren en de geïnteresseerde dial peers standaard de SPS laten gebruiken.

Gebruik de standaardopdracht om deze opdracht op een null-waarde te herstellen.

Om een IPv6-adres te configureren, moet de gebruiker [ ] rondom het IPv6-adres invoeren.

Bijvoorbeeld: In het volgende voorbeeld, dat begint in de algemene configuratiemodus, wordt de algemene SIP-serverinterface ingesteld op de DNS-hostnaam '3660-2.sip.com'. Als u ook de opdracht session target sip server gebruikt, hoeft u de DNS-hostnaam niet voor elke individuele bel peer in te stellen.

 sip-ua sip-server dns:3660-2.sip.com dial peer voice 29 voip-sessiedoel sip-server 

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv4-adres:

 sip-ua sip-server ipv4:10.0.2.254 

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv6-adres. Opmerking: rond het IPv6-adres zijn haakjes ingevoerd:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Opdracht

Beschrijving

standaard

Hiermee schakelt u een standaardcache voor aggregatie in.

ip-naam-server

Geeft het adres aan van een of meer naamservers die moeten worden gebruikt voor de resolutie van de naam en het adres.

sessiedoel (VoIP-bel peer)

Hiermee geeft u een netwerkspecifiek adres op voor een bel peer.

sip-server sessiedoel

Geeft het doel van de dial peer-sessie de opdracht om de globale SIP-server te gebruiken.

sip-ua

Gaat naar de configuratiemodus SIP-gebruikersagent om de SIP-gebruikersagent te configureren.

Als u SIP-configuratieopdrachten (Session Initiation Protocol) voor gebruikersagenten wilt inschakelen, gebruikt u de opdracht sip-ua in de algemene configuratiemodus. Als u alle configuratieopdrachten voor SIP-gebruikersagenten wilt herstellen naar hun standaardwaarden, gebruikt u de geen -vorm van deze opdracht.

sip-ua

geen sip-ua

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Als deze opdracht niet is ingeschakeld, kunnen er geen configuratieopdrachten voor SIP-gebruikersagenten worden ingevoerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus van de SIP-gebruikersagent in te voeren. In de onderstaande tabel worden de opdrachten voor de SIP-configuratiemodus voor de gebruikersagent weergegeven.

Tabel 3. Opdrachten voor de SIP-configuratiemodus gebruiker-agent

Opdracht

Beschrijving

opnieuw gebruiken van verbinding

Gebruikt de luisteraarpoort voor het verzenden van aanvragen via de UDP. De optie via-poort stuurt SIP-antwoorden naar de poort die aanwezig is in de Via-header in plaats van de bronpoort waarop de aanvraag is ontvangen. Houd er rekening mee dat de opdracht connection-reuse een opdracht is voor de SIP-configuratiemodus voor gebruikers en agenten.

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

inband-waarschuwingssignaal

Deze opdracht wordt niet meer ondersteund vanaf Cisco IOS versie 12.2, omdat de gateway externe of lokale terugbelgesprekken afhandelt op basis van SIP-berichten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de timers voor SIP-signalering voor nieuwe pogingen.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

vervoer

Hiermee schakelt u het transport van een SIP-gebruikersagent in of uit voor de TCP of UDP waar de SIP-gebruikersagenten van het protocol naar luisteren op poort 5060 (standaard).

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus van de SIP-gebruikersagent invoert en de SIP-gebruikersagent configureert:

 Apparaat> inschakelen Apparaat# terminal configureren Apparaat(config)# sip-ua Apparaat(config-sip-ua)# opnieuw uitnodigen 2 Apparaat(config-sip-ua)# reactie opnieuw proberen 2 Apparaat(config-sip-ua)# opnieuw proberen 2 Apparaat(config-sip-ua)# opnieuw annuleren 2 Apparaat(config-sip-ua)# sip-server ipv4:192.0.2.1 Apparaat(config-sip-ua)# timers invite-wait-100 500 Apparaat(config-sip-ua)# afsluiten Apparaat#

Opdracht

Beschrijving

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de nieuwe pogingen voor SIP-berichten.

toon sip-ua

Geeft statistieken weer voor SIP-pogingen, timers en de huidige status van de luisteraar.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

vervoer

Configureert de SIP-gebruikersagent (gateway) voor SIP-signaleringsberichten bij inkomende gesprekken via de SIP TCP- of UDP-socket.

Als u de communitytoegangsreeks wilt instellen voor toegang tot het SNMP (Simple Network Management Protocol), gebruikt u de opdracht snmp-server community in de algemene configuratiemodus. Gebruik de geen -vorm van dit commando om de opgegeven communityreeks te verwijderen.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

geen communityreeks van de snmp-server

Tekenreeks

Communityreeks die bestaat uit 1 tot 32 alfanumerieke tekens en functioneert als een wachtwoord, waardoor toegang tot SNMP mogelijk is. Lege ruimten zijn niet toegestaan in de communityreeks.

Het @-symbool wordt gebruikt om de context-informatie af te bakenen. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

Beeld (Optioneel) Geeft een eerder gedefinieerde weergave aan. De weergave definieert de objecten die beschikbaar zijn voor de SNMP-gemeenschap.
weergavenaam (Optioneel) Naam van een eerder gedefinieerde weergave.
ro (Optioneel) Geeft alleen-lezentoegang aan. Geautoriseerde beheerstations kunnen alleen MIB-objecten ophalen.
rillen (Optioneel) Geeft leestoegang aan. Geautoriseerde beheerstations kunnen zowel MIB-objecten ophalen als wijzigen.
ipv6 (Optioneel) Geeft een toegangslijst met IPv6-namen op.
nacl (Optioneel) Toegangslijst met IPv6-namen.
toegangslijst-nummer

(Optioneel) Geheel getal van 1 tot 99 dat een standaardtoegangslijst van IP-adressen of een tekenreeks (niet langer dan 64 tekens) specificeert die de naam is van een standaardtoegangslijst van IP-adressen die toegang hebben gekregen tot de SNMP-agent.

Een alternatief is een geheel getal tussen 1300 en 1999 dat een lijst met IP-adressen specificeert in het uitgebreide bereik van standaardtoegangslijstnummers die de communityreeks mogen gebruiken om toegang te krijgen tot de SNMP-agent.

Standaard opdracht: Een SNMP-communityreeks biedt alleen-lezentoegang tot alle objecten.

Opdrachtmodus: Algemene configuratie (configuratie)

VrijgevenWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht no snmp-server schakelt alle versies van SNMP (SNMPv1, SNMPv2C, SNMPv3) uit.

Met de eerste snmp-serveropdracht die u invoert, worden alle versies van SNMP ingeschakeld.

Als u SNMP-communityreeksen voor de MPLS LDP MIB wilt configureren, gebruikt u de opdracht snmp-servercommunity op het hostnetwerkbeheerstation (NMS).

De opdracht snmp-server community kan worden gebruikt om alleen een IPv6 benoemde toegangslijst, alleen een IPv4-toegangslijst of beide op te geven. Als u zowel IPv4- als IPv6-toegangslijsten wilt configureren, moet de IPv6-toegangslijst eerst worden weergegeven in de opdrachtverklaring.

Het @-symbool wordt gebruikt als scheidingsteken tussen de communityreeks en de context waarin het wordt gebruikt. Specifieke VLAN-informatie in BRIDGE-MIB kan bijvoorbeeld worden gepolst met community@VLAN_ID (bijvoorbeeld public@100) waarbij 100 het VLAN-nummer is. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de communityreeks voor lezen/schrijven instelt op newstring:

Router(config)# snmp-server community newstring rw

Het volgende voorbeeld toont hoe u alleen-lezentoegang voor alle objecten toestaat aan leden van de standaard benoemde toegangslijst lmnop die de reeks voor comaccess-community specificeren. Geen enkele andere SNMP-beheerder heeft toegang tot objecten.

Router(config)# snmp-server community comaccess ro lmnop

Het volgende voorbeeld toont hoe u de tekenreekscomaccess toewijst aan SNMP, alleen-lezentoegang toestaat en specificeert dat IP-toegangslijst 4 de communityreeks kan gebruiken:

Router(config)# snmp-server community comaccess ro 4

Het volgende voorbeeld toont hoe u de tekenreekmanager toewijst aan SNMP en lees- en schrijftoegang toestaat tot de objecten in de beperkte weergave:

Router(config)# snmp-server communitymanagerweergave beperkt rw

Het volgende voorbeeld toont hoe u de communitycomaccess verwijdert:

Router(config)# geen community-comaccess voor snmp-server

In het volgende voorbeeld ziet u hoe u alle versies van SNMP kunt uitschakelen:

Router(config)# geen snmp-server

Het volgende voorbeeld toont hoe u een IPv6-toegangslijst met de naam lijst1 configureert en koppelt een SNMP-communityreeks aan deze toegangslijst:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Opdracht

Beschrijving

toegangslijst

Configureert het mechanisme van de toegangslijst voor het filteren van frames op protocoltype of leverancierscode.

show snmp community

Hiermee worden de toegangsreeksen voor de SNMP-community weergegeven.

snmp-server vallen inschakelen

Hiermee kan de router SNMP-meldingsberichten verzenden naar een aangewezen netwerkbeheerwerkstation.

host van de snmp-server

Hiermee wordt de beoogde ontvanger van een SNMP-meldingsbewerking opgegeven.

snmp-serverweergave

Hiermee wordt een weergaveinvoer gemaakt of bijgewerkt.

Als u het verzenden van SNMP-meldingen (Simple Network Management Protocol) voor systeemlogboekberichten wilt inschakelen, gebruikt u de opdracht snmp-server traps syslog in de algemene configuratiemodus. Als u SNMP-meldingen voor systeemlogboekmeldingen wilt uitschakelen, gebruikt u de no -vorm van dit commando.

snmp-server schakelt traps syslog in

no snmp-server schakelt traps syslog in

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: SNMP-meldingen zijn uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SNMP-meldingen kunnen worden verzonden als vallen of verzoeken om informatie. Met dit commando worden zowel traps als inform requests ingeschakeld.

Met dit commando kunt u meldingen voor systeemlogboekregistratie in- of uitschakelen. Systeemlogboekberichten (ook wel systeemfoutberichten of syslog-berichten genoemd) zijn statusmeldingsberichten die tijdens de werking worden gegenereerd door het routeringsapparaat. Deze berichten worden meestal gelogd naar een bestemming (zoals het terminalscherm, een systeembuffer of een externe 'syslog'-host).

Als uw softwareafbeelding de Cisco Syslog MIB ondersteunt, kunnen deze berichten ook via SNMP naar een netwerkbeheerstation (NMS) worden verzonden. Om te bepalen welke softwareafbeeldingen de Cisco Syslog MIB ondersteunen, gebruikt u het hulpprogramma Cisco MIB Locator op http://www.cisco.com/go/mibs/ .(Op het moment van schrijven wordt de Cisco Syslog MIB alleen ondersteund in 'Enterprise'-afbeeldingen.)

In tegenstelling tot andere logboekprocessen op het systeem, worden foutopsporingsberichten (ingeschakeld met CLI-foutopsporingsopdrachten) niet opgenomen in de logboekberichten die via SNMP worden verzonden.

Als u het ernstniveau wilt opgeven waarop meldingen moeten worden gegenereerd, gebruikt u de opdracht logboekgeschiedenis voor de algemene configuratie. Zie de beschrijving van de logboekopdrachten voor meer informatie over het systeemlogboekproces en de ernstniveaus.

De syslog-melding wordt gedefinieerd door het CLOGmessageGenerated NOTIFICATION-TYPE object in de Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Wanneer een syslog-bericht wordt gegenereerd door het apparaat, wordt een clogMessageGenerated-melding verzonden naar de aangewezen NMS. De clogMessageGenerated-melding bevat de volgende objecten: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Voor een volledige beschrijving van deze objecten en aanvullende MIB-informatie raadpleegt u de tekst van CISCO-SYSLOG-MIB.my, beschikbaar op Cisco.com met behulp van de SNMP Object Navigator-tool op http://www.cisco.com/go/mibs . Zie ook CISCO-SYSLOG-EXT-MIB en CISCO-SYSLOG-EVENT-EXT-MIB.

De opdracht snmp-server traps syslog inschakelen wordt gebruikt in combinatie met de opdracht snmp-server host . Gebruik de opdracht snmp-server host om aan te geven welke host of hosts SNMP-meldingen ontvangen. Als u SNMP-meldingen wilt verzenden, moet u ten minste één hostopdracht voor de snmp-server configureren.

Bijvoorbeeld: In het volgende voorbeeld kan de router systeemlogboekberichten verzenden op ernstniveaus 0 (noodgevallen) tot en met 2 (kritiek) naar de host op het adres myhost.cisco.com met behulp van de communityreeks die is gedefinieerd als openbaar:

Router(config)# snmp-server schakelt traps syslog Router(config)# logboekgeschiedenis 2 Router(config)# snmp-server host myhost.cisco.com traps versie 2c public

Opdracht

Beschrijving

logboekgeschiedenis

Beperkt syslog-berichten die worden verzonden naar de geschiedenistabel van de router en naar een SNMP NMS op basis van de ernst.

host van de snmp-server

Specificeert de bestemmings-NMS en overdrachtsparameters voor SNMP-meldingen.

snmp-servertrap-bron

Geeft aan van welke interface een SNMP-trap afkomstig moet zijn.

Als u het SNMP-beheerproces (Simple Network Management Protocol) wilt starten, gebruikt u de opdracht snmp-serverbeheer in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om het SNMP-beheerproces te stoppen.

snmp-serverbeheerder

no snmp-serverbeheerder

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Het SNMP-beheerproces verzendt SNMP-verzoeken naar agenten en ontvangt SNMP-antwoorden en meldingen van agenten. Wanneer het SNMP-beheerproces is ingeschakeld, kan de router andere SNMP-agenten ondervragen en inkomende SNMP-traps verwerken.

De meeste beleidsregels voor netwerkbeveiliging gaan ervan uit dat routers SNMP-verzoeken accepteren, SNMP-antwoorden verzenden en SNMP-meldingen verzenden. Als de SNMP-beheerfunctie is ingeschakeld, kan de router ook SNMP-verzoeken verzenden, SNMP-antwoorden ontvangen en SNMP-meldingen ontvangen. De implementatie van het beveiligingsbeleid moet mogelijk worden bijgewerkt voordat deze functionaliteit wordt ingeschakeld.

SNMP-verzoeken of -antwoorden worden meestal verzonden naar of vanaf UDP-poort 161. SNMP-meldingen worden meestal verzonden naar UDP-poort 162.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u het SNMP-beheerproces kunt inschakelen:

 Apparaat# config t Apparaat(config)# snmp-servermanager Apparaat(config)# einde

Opdracht

Beschrijving

toon snuitje

Controleert de status van SNMP-communicatie.

Als u wilt opgeven dat SRTP (Secure Real-Time Transport Protocol) wordt gebruikt om veilige gesprekken en terugval in te schakelen, gebruikt u de srtp -opdracht in de algemene VoIP-configuratiemodus. Gebruik de no -vorm van deze opdracht om beveiligde gesprekken uit te schakelen en terugval uit te schakelen.

srtp [fallback | pass-thru]

geen srtp [fallback | pass-thru]

neerslag

(Optioneel) Hiermee schakelt u terugbellen naar de niet-beveiligde modus in.

pass-thru

(Optioneel) Maakt een transparante doorgang mogelijk van alle crypto suites (ondersteund en niet-ondersteund).

Standaard opdracht: Spraakoproepbeveiliging en terugval zijn uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv), modus Dial peer spraakconfiguratie (configuratie-dial peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de srtp -opdracht in de voip-configuratiemodus van de spraakservice om wereldwijd veilige gesprekken in te schakelen met SRTP-mediaverificatie en -codering. Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke dial peer, gebruikt u de srtp -opdracht in de configuratiemodus voor dial peer spraak. Het gebruik van het srtp -commando om gespreksbeveiliging te configureren op dial peer-niveau heeft voorrang op het globale srtp -commando.

Gebruik de opdracht srtp fallback om beveiligde gesprekken wereldwijd in te schakelen en gesprekken terug te laten vallen naar de RTP-modus (niet-beveiligd). Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke dial peer, gebruikt u de srtp -opdracht in de configuratiemodus voor dial peer spraak. Met het srtp fallback -commando in de kiespeerspraakconfiguratiemodus om gespreksbeveiliging te configureren, heeft dit voorrang op het algemene srtp fallback -commando in de voip-configuratiemodus van de spraakservice. Als u het commando no srtp fallback gebruikt, is terugvallen van SRTP naar RTP (secure to nonsecure) niet toegestaan.

Gebruik de srtp pass-thru om de transparante doorgang van alle (ondersteunde en niet-ondersteunde) crypto suites wereldwijd mogelijk te maken. Als u de transparante doorgang van alle crypto-suites voor een specifieke dial peer wilt inschakelen, gebruikt u het commando srtp pass-thru in de configuratiemodus voor dial peer spraak. Als de SRTP-pass-thru-functie is ingeschakeld, wordt interworking voor media niet ondersteund.

Zorg ervoor dat u symmetrische configuratie hebt op zowel de inkomende als de uitgaande dial peers om mediagerelateerde problemen te voorkomen.

Bijvoorbeeld: In het volgende voorbeeld worden veilige gesprekken ingeschakeld:

 Apparaat(config-voi-serv)# srtp 

In het volgende voorbeeld wordt terugval van gesprekken in de niet-beveiligde modus ingeschakeld:

 Apparaat(config-voi-serv)# srtp-terugval 

Het volgende voorbeeld maakt de transparante doorgang van crypto suites mogelijk:

 Apparaat(config-voi-serv)# srtp pass-thru 

Opdracht

Beschrijving

srtp (dial peer)

Hiermee schakelt u veilige gesprekken in op een individuele bel peer.

srtp fallback (dial peer)

Hiermee schakelt u terugbellen naar de RTP-modus (niet-beveiligd) in op een individuele bel peer.

srtp fallback (spraak)

Hiermee schakelt u globaal terugbellen naar de RTP-modus (niet-beveiligd) in.

srtp pass-thru (dial peer)

Hiermee wordt de transparante doorgang van niet-ondersteunde crypto suites op een individuele bel peer mogelijk gemaakt.

srtp systeem

Hiermee worden beveiligde gesprekken op een wereldwijd niveau mogelijk gemaakt.

Als u een eerder geconfigureerde voorkeurslijst voor crypto-suite-selectie globaal of aan een tenant voor een spraakklasse wilt toewijzen, gebruikt u de opdracht srtp-crypto in de spraakservice voice sip-configuratiemodus. Als u de crypto-suite-selectievoorkeur wilt verwijderen en wilt terugkeren naar de standaardvoorkeurlijst, gebruikt u het nee - of standaardformulier van deze opdracht.

srtp-crypto crypto-tag

geen srtp-crypto

standaard srtp-crypto

crypto-tag

Uniek nummer dat is toegewezen aan de spraakklasse. Het bereik loopt van 1 tot 10000.

Dit nummer wordt toegewezen aan de tag die is gemaakt met de opdracht voice class srtp-crypto die beschikbaar is in de algemene configuratiemodus.

Standaard opdracht: Geen crypto-suite voorkeur toegewezen.

Opdrachtmodus: Configuratie tenant spraakklasse (config-class), configuratie voice service voice sip (conf-serv-sip)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt slechts één crypto-tag toewijzen. Als u een andere crypto-tag toewijst, vervangt de laatst toegewezen crypto-tag de vorige crypto-tag.

Zorg ervoor dat srtp-spraakklasse wordt gemaakt met het commando voice class srtp-crypto crypto-tag voordat u het commando srtp-crypto crypto tag uitvoert om de crypto-tag toe te passen onder de algemene of tenantconfiguratiemodus.

Bijvoorbeeld: Voorbeeld voor het toewijzen van een crypto-suite-voorkeur aan een voice class-tenant:

Apparaat> Apparaat inschakelen # terminal configureren Apparaat(config)# spraakklasse tenant 100 Apparaat(config-class)# srtp-crypto 102

Voorbeeld voor het wereldwijd toewijzen van een crypto-suite-voorkeur:

Apparaat> Apparaat inschakelen # terminal configureren Apparaat(config)# spraakservice spraak Apparaat(conf-voi-serv)# sip Apparaat(conf-serv-sip)# srtp-crypto 102

Opdracht

Beschrijving

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

crypto, crypto

Geeft de voorkeur aan voor de SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u de STUN-configuratiemodus wilt invoeren voor het configureren van firewall-traversal-parameters, gebruikt u de opdracht stun in voip-configuratiemodus voor spraakservice. Als u stun-parameters wilt verwijderen, gebruikt u de no -vorm van dit commando.

stucwerk

geen stun

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Voip-configuratie voor spraakservice (configuratie-voi-serv)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus in te voeren om firewall-traversal-parameters voor VoIP-communicatie te configureren.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de STUN-configuratiemodus opent:

 Router(config)#spraakservice voip Router(config-voi-serv)#stun 

Opdracht

Beschrijving

stun flowdata agent-id

Hiermee wordt de agent-id geconfigureerd.

stun flowdata keepalive

Configureert het interval voor keepalive.

stun flowdata shared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

stun usage firewall-traversal flowdata

Hiermee schakelt u firewall-traversal in via stun.

spraakklasse stun-gebruik

Hiermee schakelt u firewall-traversal in voor VoIP-communicatie.

Als u de agent-id voor stun flowdata wilt configureren, gebruikt u de opdracht stun flowdata agent-id in de STUN-configuratiemodus. Als u wilt terugkeren naar de standaardwaarde voor agent-id, gebruikt u het formulier geen van deze opdracht.

stun flowdata agent-id tag [bootcount]

no stun flowdata agent-id tag [bootcount]

Tag

Unieke id in het bereik 0 tot 255. Standaardwaarde is -1.

opstarttelling

(Optioneel) Waarde van opstarttelling. Bereik is 0 tot 65535. De standaardwaarde is nul.

Standaard opdracht: Er wordt geen firewall-traversal uitgevoerd.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht stun flowdata agent-id om de agent-id en het aantal opstartnummers te configureren om agenten voor gespreksbeheer te configureren die de verkeersstroom autoriseren.

Het configureren van het trefwoord voor opstarttelling helpt om anti-replay-aanvallen te voorkomen nadat de router opnieuw is geladen. Als u geen waarde voor het aantal opnamen configureert, wordt het aantal opnamen standaard geïnitialiseerd op 0. Nadat het is geïnitialiseerd, wordt het automatisch verhoogd met één bij elke reboot en wordt de waarde weer opgeslagen in NVRAM. De waarde van het aantal opnamen wordt weergegeven in de configuratieopdracht show running .

Bijvoorbeeld: Het volgende voorbeeld toont hoe de opdracht stun flowdata agent-id wordt gebruikt bij de routerprompt.

 Apparaat# inschakelen Apparaat# terminal configureren Apparaat(configuratie)# spraakservice voip Apparaat(conf-voi-serv)# stun Apparaat(conf-serv-stun)# stun flowdata agent-id 35 100 

Opdracht

Beschrijving

stun flowdata keepalive

Configureert het interval voor keepalive.

stun flowdata shared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

Als u een geheim wilt configureren dat wordt gedeeld op een agent voor gespreksbeheer, gebruikt u de opdracht stun flowdata shared-secret in de STUN-configuratiemodus. Als u het gedeelde geheim wilt terugzetten naar de standaardwaarde, gebruikt u de no -vorm van dit commando.

stun flowdata shared secret tag string

no stun flowdata shared secret tag string

Tag

0: definieert het wachtwoord in plaintext en versleutelt het wachtwoord.

6: definieert veilige omkeerbare codering voor wachtwoorden met het type 6 Advanced Encryption Scheme (AES).

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7: definieert het wachtwoord in verborgen vorm en valideert het (gecodeerde) wachtwoord voordat het wordt geaccepteerd.

Tekenreeks

12 tot 80 ASCII-tekens. Standaard is een lege tekenreeks.

Standaard opdracht: Met de standaardwaarde van deze opdracht wordt het gedeelde geheim ingesteld op een lege tekenreeks. Er wordt geen firewall-traversal uitgevoerd wanneer het gedeelde geheim de standaardwaarde heeft.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gedeeld geheim op een agent voor gespreksbeheer is een tekenreeks die wordt gebruikt tussen een agent voor gespreksbeheer en de firewall voor verificatiedoeleinden. De gedeelde geheime waarde op de agent voor gespreksbeheer en de firewall moet hetzelfde zijn. Dit is een tekenreeks van 12 tot 80 tekens. Als u geen van deze opdracht gebruikt, wordt het eerder geconfigureerde gedeelde geheim verwijderd. Het standaardformulier van deze opdracht stelt het gedeelde geheim in op NULL. Het wachtwoord kan worden gecodeerd en gevalideerd voordat het wordt geaccepteerd. Firewall-traversal wordt niet uitgevoerd wanneer het gedeelde geheim is ingesteld op standaard.

Het is verplicht om het coderingstype voor het gedeelde geheim op te geven. Als een wachtwoord in leesbare tekst (type 0) is geconfigureerd, wordt het gecodeerd als type 6 voordat het wordt opgeslagen in de actieve configuratie.

Als u de codering voor het gedeelde geheim opgeeft als type 6 of 7, wordt het ingevoerde wachtwoord gecontroleerd op basis van een geldig type 6 of 7 en opgeslagen als type 6 of 7 .

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel zijn type 6 gedeelde geheime wachtwoorden onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de primaire sleutelconfiguratie wordt verwijderd, kan het type 6 gedeelde geheime wachtwoorden niet worden gedecodeerd. Dit kan leiden tot een verificatiefout voor gesprekken en registraties.

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.

Het coderingstype 7 wordt ondersteund, maar wordt afgeschaft in de latere versies. Het volgende waarschuwingsbericht wordt weergegeven wanneer coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Bijvoorbeeld: Het volgende voorbeeld toont hoe de opdracht stun flowdata shared-secret wordt gebruikt:

 Apparaat(config)#spraakservice voip Apparaat(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco442 cisco 

Opdracht

Beschrijving

stucwerk

Hiermee wordt de stun-configuratiemodus geactiveerd.

stun flowdata agent-id

Hiermee wordt de agent-id geconfigureerd.

stun flowdata catlife

Configureert de levensduur van de CAT.

Als u firewall-traversal wilt inschakelen met behulp van stun, gebruikt u de opdracht stun use firewall-traversal flowdata in de configuratiemodus voor stun-gebruik voor spraakklasse. Als u firewalltraversal met stun wilt uitschakelen, gebruikt u de no -vorm van dit commando.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Firewall-traversal met STUN is niet ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u firewall-traversal kunt inschakelen via STUN:

 Apparaat(config)# spraakklasse stun-usage 10 Apparaat(config-class)# stun usage firewall-traversal flowdata 

Opdracht

Beschrijving

stun flowdata shared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

spraak klasse stun-gebruik

Hiermee configureert u een nieuwe spraakklasse, stun-gebruik genaamd, met een numerieke tag.

Als u ICE-lite wilt inschakelen met behulp van stun, gebruikt u de opdracht stun usage ice lite in de configuratiemodus voor stun-gebruik met spraak. Gebruik de no -vorm van dit commando om ICE-lite met stun uit te schakelen.

stun gebruik ice lite

geen stun gebruik ice lite

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: ICE-lite is niet standaard ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u ICE-lite inschakelt met STUN:

 Apparaat(config)# spraakklasse stun-usage 25 Apparaat(config-class)# stun usage ice lite 

Als u de naam van het trustpoint-certificaat wilt opgeven in het veld Onderwerp alternatieve naam (subjectAltName) in het X.509-certificaat, dat is opgenomen in het trustpoint-certificaat, gebruikt u de subject-alt-naam in de ca-trustpoint-configuratiemodus. Gebruik de no -vorm van dit commando om deze configuratie te verwijderen.

onderwerp-alt-naam naam

geen onderwerp-alt-naam naam

naam

Hiermee wordt de naam van het trustpoint-certificaat opgegeven.

Standaard opdracht: Het veld Onderwerp alternatieve naam is niet opgenomen in het X.509-certificaat.

Opdrachtmodus: Trustpoint-configuratiemodus (ca-trustpoint)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht subject-alt-name wordt gebruikt om een zelfondertekend trustpoint-certificaat voor de router te maken dat de trustpoint-naam bevat in het veld Subject Alternative Name (subjectAltName). Deze alternatieve naam van het onderwerp kan alleen worden gebruikt wanneer de optie voor inschrijving op een trustpoint is opgegeven voor zelfondertekende inschrijving in het trustpoint-beleid.

Het veld Onderwerp alternatieve naam in het X.509-certificaat is gedefinieerd in RFC 2511.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een zelfondertekend trustpoint-certificaat maakt voor de router dat de trustpoint-naam bevat in het veld Onderwerp alternatieve naam (subjectAltName):

 crypto pki trustpoint webex-sgw inschrijvingsterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Als u de onderwerpnaam in het certificaatverzoek wilt opgeven, gebruikt u de opdracht onderwerpnaam in de configuratiemodus van een ca-trustpoint. Als u een onderwerpnaam uit de configuratie wilt wissen, gebruikt u de geen -vorm van dit commando.

naam proefpersoon [x.500-naam]

geen onderwerpnaam [x.500-naam]

x.500-naam

(Optioneel) De naam van de patiënt die in de certificaataanvraag wordt gebruikt.

Standaard opdracht: Als het argument x.500-naam niet wordt opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) gebruikt. Dit is de standaardonderwerpnaam.

Opdrachtmodus: CA-trustpoint-configuratie

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de onderwerpnaamopdracht kunt geven, moet u de opdracht crypto ca trustpoint inschakelen, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoeren.

Het onderwerpnaamcommando is een attribuut dat kan worden ingesteld voor automatische inschrijving. Als u dit commando geeft, wordt u dus niet gevraagd om een onderwerpnaam tijdens de inschrijving.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de onderwerpnaam in het certificaat kunt opgeven:

 crypto pki trustpoint webex-sgw inschrijvingsterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u het netwerk van de beller wilt identificeren via een IP-adres en subnetmasker voor de verbeterde 911-service, gebruikt u de opdracht subnet in de configuratiemodus voor de locatie van de spraaknoodrespons. Als u de subnetdefinitie wilt verwijderen, gebruikt u de no -vorm van dit commando.

subnet {1 | 2} ip-groep subnetmasker

geen subnet {1 | 2}

{1 | 2}

Geeft de subnetten aan. U kunt maximaal 2 verschillende subnetten maken.

ip-groep

Geeft een subnetgroep op voor de ERL (Emergency Response Location).

subnetmasker

Hiermee geeft u een subnetadres op voor de ERL (Emergency Response Location).

Standaard opdracht: Er zijn geen subnetten gedefinieerd.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht subnet om de groepen van IP-adressen te definiëren die deel uitmaken van een ERL. U kunt maximaal 2 verschillende subnetten maken. Als u alle IP-adressen op één ERL wilt opnemen, kunt u het subnetmasker instellen op 0.0.0.0 om een 'catch-all'-subnet aan te geven.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de IP-adresgroep 10.X.X.X of 192.168.X.X configureert, die automatisch aan de ERL worden gekoppeld. Als een van de apparaten uit de IP-groep 911 kiest, wordt de extensie vervangen door 408 555-0100 voordat deze naar de PSAP gaat. Het PSAP detecteert het nummer van de beller als 408 555-0100.

 calamiteitenlocatie voor spraak 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

Als u midcall mediaheronderhandeling wereldwijd wilt inschakelen voor aanvullende services, gebruikt u de opdracht supplementary-servicemedia-renegotiate in de spraakserviceconfiguratiemodus. Gebruik de geen -vorm van dit commando om tussentijdse mediaonderhandelingen voor aanvullende services uit te schakelen.

aanvullende service heronderhandeling media

geen aanvullende media-heronderhandeling

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Tussentijdse mediabelangstelling voor aanvullende services is uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht kunt u midcall media opnieuw onderhandelen of sleutel opnieuw onderhandelen voor alle gesprekken in een VoIP-netwerk. Om mediacodering te implementeren, moeten de twee eindpunten die worden beheerd door Cisco Unified Communications Manager Express (Cisco Unified CME) sleutels uitwisselen die ze gebruiken om pakketten te coderen en te decoderen. Heronderhandeling van de midcall-sleutel is vereist om de interactie en aanvullende services tussen meerdere VoIP-suites in een beveiligde mediaomgeving te ondersteunen met behulp van het Secure Real-Time Transport Protocol (SRTP).

Het videogedeelte van een videostream wordt niet afgespeeld als de opdracht supplementary-service media-renegotiate is geconfigureerd in de spraakserviceconfiguratiemodus.

Bijvoorbeeld: Het volgende voorbeeld maakt heronderhandeling van midcall media mogelijk voor aanvullende services op mondiaal niveau:

 Apparaat(config)# spraakservice voip Apparaat(config-voi-serv)# aanvullende-service media-opnieuw onderhandelen Apparaat(config-voi-serv)# afsluiten 

Als u aanvullende SIP-servicemogelijkheden wilt inschakelen voor het doorschakelen van gesprekken en het doorverbinden van gesprekken via een SIP-netwerk, gebruikt u de aanvullende service sip -opdracht in de VoIP-configuratiemodus voor dial peer voice of spraakservice. Gebruik de no -vorm van deze opdracht om aanvullende servicemogelijkheden uit te schakelen.

aanvullende service sip {handvat-vervangt | verplaatst-tijdelijk | verwijzen}

geen aanvullende service sip {handvat-vervangt | verplaatst-tijdelijk | verwijzen}

handvat-vervangt

Vervangt de dialoogvenster-id in de koptekst Vervangt door de peer dialoogvenster-id.

tijdelijk verplaatst

Hiermee schakelt u de SIP Redirect-respons in voor het doorschakelen van gesprekken.

verwijzen

Hiermee schakelt u het SIP REFER-bericht in voor gespreksoverdrachten.

Standaard opdracht: Aanvullende SIP-servicemogelijkheden zijn wereldwijd ingeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer), configuratie van spraakservice (conf-voi-serv)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de opdracht supplementary-service sip refer wordt de doorschakeling van REFER-berichten op een router ingeschakeld.

Met de no -vorm van de opdracht supplementary-service sip kunt u een aanvullende servicefunctie uitschakelen (gesprek doorschakelen of gesprek doorverbinden) als de bestemmingsgateway de aanvullende service niet ondersteunt. U kunt de functie globaal uitschakelen of voor een specifieke SIP-trunk (dial peer).

  • Het commando no supplementary-service sip handle-replaces vervangt de dialoogvenster-id in de koptekst Replaces met de peer dialoogvenster-id.

  • De opdracht no supplementary-service sip moved-temporarily voorkomt dat de router een omleidingsreactie verzendt naar de bestemming voor het doorschakelen van gesprekken. SDP Passthrough wordt niet ondersteund in de modus 302-verbruik of de modus Doorverwijzingsverbruik. Als met CSCub47586 een INVITE (inkomend gesprek of inkomend doorschakelen) met een koptekst voor omleiding wordt ontvangen terwijl SDP Pass through is ingeschakeld op een inkomende of een uitgaande gesprekspad, wordt de verbinding met het gesprek verbroken.

  • De opdracht no supplementary-service sip refer voorkomt dat de router een REFER-bericht doorstuurt naar de bestemming voor gespreksoverdrachten. De router probeert in plaats daarvan een haarspeldgesprek naar het nieuwe doel te starten.

Als deze opdracht wereldwijd wordt ingeschakeld en uitgeschakeld op een bel peer, wordt de functionaliteit uitgeschakeld voor de bel peer.

Als deze opdracht globaal is uitgeschakeld en is ingeschakeld of uitgeschakeld op een bel peer, wordt de functionaliteit uitgeschakeld voor de bel peer.

In Cisco Unified Communications Manager Express (CME) wordt deze opdracht ondersteund voor gesprekken tussen SIP-telefoons en voor gesprekken tussen SCCP-telefoons. Het wordt niet ondersteund voor een combinatie van SCCP- en SIP-telefoons. Het heeft bijvoorbeeld geen invloed op gesprekken van een SCCP-telefoon naar een SIP-telefoon. Op de Cisco UBE wordt deze opdracht ondersteund voor SIP-trunk-to-SIP-trunk-gesprekken.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de mogelijkheden voor SIP-gesprek doorverbinden voor bel peer 37 kunt uitschakelen:

 Apparaat(configuratie)# dial-peer voice 37 voip Apparaat(configuratie-dial-peer)# bestemmingspatroon 555.... Apparaat(config-dial-peer)# doel sessie ipv4:10.5.6.7 Apparaat(config-dial-peer)# geen aanvullende service sip refer

In het volgende voorbeeld ziet u hoe u de mogelijkheden voor het doorschakelen van SIP-gesprekken wereldwijd kunt uitschakelen:

 Apparaat(configuratie)# spraakservice voip Apparaat(conf-voi-serv)# geen aanvullende service sip tijdelijk verplaatst

In het volgende voorbeeld ziet u hoe u een REFER-berichtdoorgang op de Cisco UBE globaal inschakelt en hoe u de wijziging van de Refer-to-koptekst uitschakelt:

 Apparaat(config)# spraakservice voip Apparaat(conf-voi-serv)# aanvullende-service sip refer Apparaat(conf-voi-serv)# sip Apparaat(conf-serv-sip)# referto-passing 

Het volgende voorbeeld toont hoe u het gebruik van VERWIJS-berichten wereldwijd kunt inschakelen in Cisco UBE:

 Apparaat(configuratie)# spraakservice voip Apparaat(conf-voi-serv)# geen aanvullende service sip-verwijzing

Het volgende voorbeeld toont hoe u het gebruik van VERWIJS-berichten op de Cisco UBE voor dial peer 22 inschakelt:

 Apparaat(config)# dial-peer voice 22 voip Apparaat(config-dial-peer)# geen aanvullende service sip refer

Het volgende voorbeeld toont hoe u een REFER-bericht inschakelt om de dialoogvenster-id in de koptekst Replaces te vervangen door de peer dialoogvenster-id op de Cisco UBE voor dial peer:

 Apparaat(config)# dial-peer voice 34 voip Apparaat(config-dial-peer)# geen aanvullende service sip handle-replaces [system]

Het volgende voorbeeld toont hoe u een REFER-bericht inschakelt om de dialoogvenster-id in de koptekst Replaces te vervangen door de peer dialoogvenster-id op de Cisco UBE wereldwijd:

 Apparaat(configuratie)# spraakservice voip Apparaat(conf-voi-serv)# geen aanvullende service sip-handgreep-vervangt

Opdracht

Beschrijving

aanvullende service h450.2 (spraakservice)

Biedt wereldwijd H.450.2-mogelijkheden voor het doorverbinden van gesprekken.

aanvullende service h450.3 (spraakservice)

Biedt wereldwijd H.450.3-mogelijkheden voor het doorschakelen van gesprekken.

doorverwijzing

Schakelt Dial Peer Lookup uit en wijziging van de Refer-to-koptekst tijdens het doorgeven van het REFER-bericht op de Cisco UBE tijdens een gesprek doorverbinden.

Opdrachten T tot en met Z

Als u het maximumaantal nieuwe pogingen voor het verzenden van berichten vanaf de SIP-TCP-verbinding wilt configureren, gebruikt u de opdracht tcp-opnieuw proberen in de configuratiemodus van de SIP-gebruikersagent. Als u de standaardwaarde wilt herstellen, gebruikt u de no -vorm van dit commando.

tcp-retry {count close-connection | nolimit}

geen tcp-nieuwe poging

aantal

Het telbereik is 100-2000. Het standaardaantal nieuwe pogingen is 200.

nauwe verbinding

(Optioneel) Sluit de verbindingen na het geconfigureerde aantal nieuwe pogingen.

knoop, knoop

De waarde Opnieuw proberen is ingesteld op onbeperkt.

Standaard opdracht: Het aantal nieuwe TCP-pogingen is 200.

Opdrachtmodus: Configuratie SIP-gebruikersagent (configuratie-sip-ua)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht tcp-retry om het maximale aantal pogingen te configureren dat moet worden geprobeerd tijdens het verzenden van berichten vanuit de SIP-TCP-verbinding. Zodra de nieuwe pogingen zijn uitgeput, worden alle berichten in behandeling op die TCP-verbinding verwijderd. Als het trefwoord nauwe verbinding wordt gebruikt, wordt de TCP-verbinding gesloten.

Voorbeelden: In het volgende voorbeeld wordt het maximale aantal nieuwe pogingen ingesteld op 500:

 Apparaat (config-sip-ua)# tcp-retry 500 

In het volgende voorbeeld wordt het maximale aantal nieuwe pogingen ingesteld op 100 en wordt ook de configuratie ingesteld om de verbinding te sluiten nadat alle nieuwe pogingen zijn uitgeput:

 Apparaat (config-sip-ua)# tcp-retry 100 nauwe verbinding 

In het volgende voorbeeld wordt weergegeven dat CUBE is geconfigureerd om het zonder problemen opnieuw te proberen totdat het bericht uitgaat of totdat de verbinding is gesloten:

Apparaat (config-sip-ua)# tcp-retry nolimit

Als u de tijd wilt configureren die een redundantiegroep nodig heeft om rolonderhandelingen te vertragen die beginnen nadat een fout optreedt of het systeem opnieuw wordt geladen, gebruikt u de opdracht timers delay in de configuratiemodus van de redundantietoepassingsgroep. Als u de timer wilt uitschakelen, gebruikt u de no -vorm van deze opdracht. Als u de valuw voor de standaardvertraging wilt configureren, gebruikt u het standaardformulier van deze opdracht.

timers delay seconds [reload seconds]

no timers delay seconden [reload seconds]

default timers delay seconds [reload seconds]

seconden

Vertragingswaarde. Het bereik loopt van 0 tot 10000. De standaardwaarde is 10.

Reload

(Optioneel) Geeft de timer voor herladen van de redundantiegroep op.

seconden

(Optioneel) Timerwaarde herladen in seconden. Het bereik loopt van 0 tot 10000. De standaardwaarde is 120.

Standaard opdracht: De standaardwaarde is 10 seconden voor timervertraging en 120 seconden voor herlaadvertraging.

Opdrachtmodus: Configuratie redundantietoepassingsgroep (configuratie-rood-app-rooster)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht timers delay om de timers delay in te stellen voor een redundantiegroep.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de timervertragingswaarde en herlaadwaarde instelt voor een redundantiegroep met de naam groep 1:

 Router# terminal configureren Router(config)# redundantie Router(config-red)# toepassing redundantie Router(config-red-app)# groep 1 Router(config-red-app-grp)# timers vertragen 100 herladen 400

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

Verificatie

Hiermee configureert u verificatie van duidelijke tekst en MD5-verificatie voor een redundantiegroep.

protocol

Definieert een protocol-exemplaar in een redundantiegroep.

Als u timers wilt configureren voor hellotime- en holdtime-berichten voor een redundantiegroep, gebruikt u de opdracht timers hellotime in de configuratiemodus van het redundantietoepassingsprotocol. Als u de timers in de redundantiegroep wilt uitschakelen, gebruikt u de geen -vorm van dit commando.

timers hellotime [msec ] seconden holdtime [msec ] seconden

geen timers hellotime [msec ] seconden holdtime [msec ] seconden

msec.

(Optioneel) Het interval voor hello-berichten in milliseconden.

seconden

Intervaltijd in seconden voor hello-berichten. Het bereik loopt van 1 tot 254.

holdtijd

Hiermee geeft u de timer voor wachtstand op.

msec.

Hiermee geeft u het interval op in milliseconden voor wachttijdberichten.

seconden

Intervaltijd, in milliseconden, voor wachttijdberichten. Het bereik loopt van 6 tot 255.

Standaard opdracht: De standaardwaarde voor het hellotime-interval is 3 seconden en voor het holdtime-interval is 10 seconden.

Opdrachtmodus: Configuratie redundantietoepassingsprotocol (config-red-app-prtc)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De hello-tijd is een interval waarin hello-berichten worden verzonden. De holdtime is de tijd voordat het actieve apparaat of het stand-byapparaat in de status down wordt verklaard. Gebruik het trefwoord msec om de timers in milliseconden te configureren.

Als u een grote hoeveelheid geheugen toewijst aan de logbuffer (bijvoorbeeld 1 GB), neemt het CPU- en geheugengebruik van de router toe. Dit probleem wordt verergerd als kleine intervallen zijn ingesteld voor de hellotime en de holdtime. Als u een grote hoeveelheid geheugen aan de logboekbuffer wilt toewijzen, raden we u aan de standaardwaarden voor hellotime en holdtime te accepteren. Om dezelfde reden raden we ook aan om het commando preempt niet te gebruiken.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de hellotime- en holdtime-berichten configureert:

 Apparaat# terminal configureren Apparaat(config)# redundantie Apparaat(config-red)# redundantie toepassingen Apparaat(config-red-app)# protocol 1 Apparaat(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

naam

Configureert de redundantiegroep met een naam.

voorvoegsel

Hiermee wordt toeëigening op de redundantiegroep ingeschakeld.

protocol

Definieert een protocol-exemplaar in een redundantiegroep.

Als u een TLS-profiel met het opgegeven tagnummer wilt maken, gebruikt u de opdracht tls-profiel in de configuratiemodus voor spraakklasse. Gebruik de no -vorm van dit commando om tls-profiel te verwijderen.

tls-profiel tag

geen tls-profiel tag

Tag

Koppelt het TLS-profiel van de spraakklasse aan de tenant. Het tagbereik is 1-10000.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht voice class tls-profile schakelt de configuratiemodus voor spraakklasse in op de router en biedt subopties voor het configureren van opdrachten die vereist zijn voor een TLS-sessie. Met deze opdracht kunt u onder spraakklasse de opties configureren die op globaal niveau via sip-ua kunnen worden geconfigureerd.

De tag koppelt alle configuraties van de spraakklasse die zijn gemaakt via de tag spraakklasse tls-profiel aan de opdracht crypto-signalering .

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u trunk of tenant configureert voor TLS:

 Apparaat(config)# spraakklasse tenant 100 Apparaat(config-class)# tls-profiel 100

Opdracht

Beschrijving

trustpoint

Hiermee maakt u een trustpoint om het apparaatcertificaat op te slaan dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

beschrijving

Geeft een beschrijving voor de TLS-profielgroep.

cijferaar

Hiermee configureert u de cijferinstelling.

cn-san

Hiermee schakelt u serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

cryptosignalering

Identificeert het trustpoint of de tag tls-profiel die wordt gebruikt tijdens het TLS-handshake-proces.

Als u het VoIP Trace-framework in CUBE wilt configureren, gebruikt u de opdracht Trace in de voip-configuratiemodus van de spraakservice. Als u VoIP-tracering wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

[nee] spoor

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Tracering is standaard ingeschakeld.

Opdrachtmodus: VoIP-configuratiemodus spraakservice (conf-voi-serv)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht Trace om het VoIP Trace-framework te configureren om SIP-gesprekken op CUBE permanent te controleren en problemen op te lossen. Als Trace is ingeschakeld, worden gebeurtenisregistratie en foutopsporing van VoIP-parameters zoals SIP-berichten, FSM en Unified Communication-stromen die door CUBE worden verwerkt, geregistreerd.

VoIP-tracering wordt uitgeschakeld met de opdracht afsluiten onder de traceringsconfiguratiemodus . Als u VoIP Trace opnieuw wilt inschakelen, configureert u [no] shutdown. De opdracht afsluiten behoudt de aangepaste geheugenlimiet terwijl [geen] tracering de geheugenlimiet terugzet naar de standaardwaarde.

Als u een aangepaste limiet wilt definiëren voor het geheugen dat is toegewezen voor de opslag van VoIP-traceringsinformatie in CUBE, configureert u het geheugen met de geheugenlimiet onder de tracerconfiguratiemodus. Bereik is 10-1000 MB. Als de geheugenlimiet niet is geconfigureerd, wordt de standaardconfiguratie van het geheugenlimietplatform toegepast. Standaard wordt 10% van het totale geheugen dat beschikbaar is voor de IOS-processor op het moment dat de opdracht wordt geconfigureerd, gereserveerd voor VoIP Trace-gegevensopslag.

Bijvoorbeeld: Het volgende is een voorbeeldconfiguratie voor het inschakelen van tracering op Unified Border Element:

 router#configure terminal Voer configuratieopdrachten in, één per lijn. Beëindigen met CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? SPRAAKSERVICECONFIGURATIEOPDRACHTEN: adres-verbergen (SIP-SIP) allow-connections Toestaan van gespreksverbindingstypen call-quality Algemene gesprekskwaliteit van de service-instellingen callmonitor Gespreksbewaking cause-code Stelt de interne oorzaakcode voor SIP en H323 clid Caller ID option cpa Schakel analyse van gespreksvoortgang in voor voip-gesprekken standaard Stel een opdracht in op de standaardinstellingen dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Algemene faxopdrachten fax-relais Algemene faxrelaisopdrachten gcid inschakelen Algemene gespreksidentificatie voor voip h323 Algemene H.323 configuratieopdrachten ip Spraakservice voip ip setup lpcor Spraakservice voip lpcor setup media Algemene media-instelling voor voip-gesprekken media-adres Spraakmedia IP-adres Bereikmodus Algemene modus-instelling voor voip-gesprekken modem Algemene modemopdrachten Negeer een opdracht of stel de standaardinstellingen in Notify send facility indication naar toepassing qsig QSIG redirect voip call redirect redundancy-group Koppel redundancy-group aan spraak HA redundancy-reload Beheer opnieuw laden wanneer RG niet werkt rtcp Voip-traceringsconfiguratie traceren voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Opdracht

Beschrijving

geheugenlimiet (trace)

Definieert de geheugenlimiet voor het opslaan van VoIP Trace-informatie.

afsluiten (tracering)

Schakel het VoIP Trace-bruikbaarheidsframework in CUBE uit.

voip-tracering weergeven

Geeft de VoIP Trace-informatie weer voor SIP-gedeelten van een gesprek dat is ontvangen op CUBE.

Als u interface tracking wilt configureren om de status van de interface te volgen, gebruikt u de opdracht track in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om de tracking te verwijderen.

track object-number interface type number{ line-protocol ip routing}

geen track object-nummer interface type nummer{ line-protocol ip routing}

objectnummer

Objectnummer in het bereik van 1 tot 1000 voor de te volgen interface.

interface type nummer

Interfacetype en nummer dat moet worden gevolgd.

lijnprotocol

Houdt bij of de interface actief is.

ip-routering

Houdt bij of IP-routering is ingeschakeld, of een IP-adres is geconfigureerd in de interface en of de interfacestatus actief is, voordat u aan GLBP meldt dat de interface actief is.

Standaard opdracht: De status van de interface wordt niet bijgehouden.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De opdracht track wordt gebruikt in de redundantiegroep (RG) om de status van de spraakverkeersinterface bij te houden, zodat de actieve router inactief wordt nadat de verkeersinterface is uitgeschakeld.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u interface tracking op een globaal niveau configureert om de status van de interface bij te houden:

Apparaat#conf t Apparaat(config)#track 1 interface GigabitEthernet1 line-protocol Apparaat(config-track)#track 2 interface GigabitEthernet2 line-protocol Apparaat(config-track)#exit

Als u een vertaalregel wilt toepassen om gekozen cijfers op een inkomende VoIP- en POTS-gesprekspad te bewerken, gebruikt u de opdracht translate in de configuratiemodus voor spraakpoorten. Gebruik de no -vorm van dit commando om de vertaalregel te verwijderen.

vertaal {calling-number | called-number} name-tag

geen vertaling {calling-number | called-number} name-tag

oproepnummer

De vertaalregel is van toepassing op het nummer van de inkomende bellende partij.

gebeld nummer

De vertaalregel is van toepassing op het nummer van de inkomende gebelde partij.

naam-tag

Tagnummer waarnaar in de regelset wordt verwezen. Dit is een willekeurig gekozen nummer. Bereik ligt tussen 1 en 2147483647. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van spraakpoort

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een vertaalregel is een cijfermanipulatiemechanisme voor algemene doeleinden dat bewerkingen uitvoert zoals het automatisch toevoegen van telefoongedeelte en voorvoegselcodes aan gekozen nummers.

Voorbeelden: In het volgende voorbeeld wordt vertaalregel 350 toegepast op het nummer van de inkomende bellende VoIP en POTS:

 **Van PSTN-vertaalregel met niet +E164** spraakvertaalregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ spraakvertaalprofiel 350 vertaal bellen 350 vertaal gebeld 350 

In het volgende voorbeeld wordt vertaalregel 300 toegepast op het nummer van de uitgaande gebelde VoIP en POTS:

 **Van telefoonsysteem vertaalregel met +E164** spraakvertaalregel 300 regel 1 /^\+1\(.*\)/ /\1/ spraakvertaalprofiel 300 vertaal bellen 300 vertaal gebeld 300

Opdracht

Beschrijving

Regel

Past een vertaalregel toe op een nummer van een bellende partij of een nummer van een gebelde partij voor zowel inkomende als uitgaande gesprekken.

vertaalregel weergeven

Geeft de inhoud weer van alle regels die zijn geconfigureerd voor een specifieke vertaalnaam.

vertaalregel

Hiermee maakt u een naam voor de vertaling en voert u de configuratiemodus voor de vertaalregel in.

Als u een vertaalprofiel aan een spraakpoort wilt toewijzen, gebruikt u de opdracht translation-profile in de spraakpoortconfiguratiemodus. Als u het vertaalprofiel wilt verwijderen uit de spraakpoort, gebruikt u de no -vorm van dit commando.

vertalingsprofiel {inkomende | uitgaande } naam

geen vertaalprofiel {inkomende | uitgaande } naam

binnenkomend

Geeft aan dat dit vertaalprofiel binnenkomende gesprekken afhandelt.

uitgaand

Geeft aan dat dit vertaalprofiel uitgaande gesprekken afhandelt.

naam

Naam van het vertaalprofiel.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van spraakpoort (configuratie-voiceport)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht translation-profile om een vooraf gedefinieerd vertaalprofiel toe te wijzen aan een spraakpoort.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u uitgaande dial peers configureert naar de PSTN met UDP en RTP:

 dial peer voice 300 voip beschrijving uitgaand naar PSTN bestemmingspatroon +1[2-9]..[2-9].....$ vertaling-profiel uitgaand 300

Opdracht

Beschrijving

regel (spraakvertaalregel)

Bepaalt de criteria voor de vertaalregel.

spraakvertaalprofiel weergeven

Hier wordt de configuratie van een vertaalprofiel weergegeven.

vertalen (vertaalprofielen)

Wijst een vertaalregel toe aan een vertaalprofiel.

spraakvertaling-profiel

Initieert de definitie van het vertalingsprofiel.

spraakvertaalregel

Initieert de definitie van de vertaalregel.

Als u een specifieke TLS-versie wilt configureren voor Unified Secure SCCP SRST, gebruikt u de opdracht transport-tcp-tls in de modus call-manager-fallback. Als u de standaardopdrachtconfiguratie wilt inschakelen, gebruikt u de geen -vorm van deze opdracht.

vervoer { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

geen vervoer { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Schakelt TLS-versie 1.0 in.

v1,1

Hiermee wordt TLS-versie 1.1 ingeschakeld.

v1,2

Hiermee wordt TLS-versie 1.2 ingeschakeld.

Standaard opdracht: In het standaardformulier worden alle TLS-versies behalve TLS 1.0 ondersteund voor deze CLI-opdracht.

Opdrachtmodus: call-manager-fallback-configuratie (configuratie-cm-fallback)

Vrijgeven Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht transport-tcp-tls om de versie van transportlaagbeveiliging voor de Secure SCCP Unified SRST te definiëren. In Unified SRST 12.3 en latere versies worden TLS-versies 1.1 en 1.2 ondersteund voor analoge spraakgateways op Unified SRST. SCCP-telefoons ondersteunen alleen TLS-versie 1.0.

Wanneer transport-tcp-tls is geconfigureerd zonder een versie op te geven, wordt het standaardgedrag van de CLI-opdracht ingeschakeld. In het standaardformulier worden alle TLS-versies (behalve TLS 1.0) ondersteund voor deze CLI-opdracht.

Voor veilige SIP- en veilige SCCP-eindpunten die geen TLS-versie 1.2 ondersteunen, moet u TLS 1.0 configureren voor de eindpunten om te registreren bij Unified Secure SRST 12.3 (Cisco IOS XE Fuji versie 16.9.1). Dit betekent ook dat eindpunten die 1.2 ondersteunen ook de 1.0 suites zullen gebruiken.

Voor TLS 1.0-ondersteuning op Cisco IOS XE Fuji-versie 16.9.1 voor SCCP-eindpunten moet u specifiek het volgende configureren:

  • transport-tcp-tls v1.0 onder call-manager-fallback configuratiemodus

Voor TLS 1.0-ondersteuning op Cisco IOS XE Fuji-versie 16.9.1 voor zuivere SIP- en gemengde implementatiescenario's moet u specifiek het volgende configureren:

  • transport-tcp-tls v1.0 onder de sip-ua-configuratiemodus

Vanaf Cisco IOS XE Cupertino 17.8.1a is de opdracht transport-tcp-tls v1.2 verbeterd om alleen SHA2-cijfers toe te staan met het aanvullende sleutelwoord "sha2".

Voorbeelden: Het volgende voorbeeld toont hoe u een TLS-versie voor een veilige SCCP-telefoon kunt opgeven met de CLI-opdracht transport-tcp-tls:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 TLS-versie 1.0 v1.1 inschakelen TLS-versie 1.1 v1.2 TLS-versie 1.2 inschakelen
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 SHA2-cijfers alleen toestaan Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2  

Opdracht

Beschrijving

vervoer (voice-register-pool)

Definieert het standaardtransporttype dat wordt ondersteund door een nieuwe telefoon.

Als u een trustpoint wilt configureren en aan een TLS-profiel wilt koppelen, gebruikt u de opdracht trustpoint in de configuratiemodus voor spraakklassen. Gebruik de no -vorm van dit commando om het trustpoint te verwijderen.

trustpoint trustpoint-naam

geen trustpoint

trustpointnaam

trustpoint trustpoint-name : hiermee maakt u een trustpoint om het apparaatcertificaat op te slaan dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De truspoint is gekoppeld aan een TLS-profiel via de opdracht voice class tls-profile tag . De tag koppelt de trustpoint-configuratie aan de opdracht crypto-signalering .

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een spraakklasse-tls-profiel maakt en een trustpoint koppelt:

 Apparaat(config)#voice class tls-profile 2 Apparaat(config-class)#description Webexcalling Apparaat(config-class)#trustpoint sbc6 Apparaat(config-class)#cn-san validate bidirectional Apparaat(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag die wordt gebruikt tijdens het TLS-handshake proces.

Als u het toegestane tijdsinterval (in seconden) wilt configureren voordat de UA als niet beschikbaar wordt gemarkeerd, gebruikt u de opdracht upinterval in de configuratiemodus voor spraakklasse. Als u de timer wilt uitschakelen, gebruikt u het formulier no op dit komand.

up-interval up-interval

geen up-interval up-interval

opstijginterval

Geeft het tijdsinterval in seconden aan dat de actieve status van de UA aangeeft. Het bereik is 5-1200. De standaardwaarde is 60.

Standaard opdracht: De standaardwaarde is 60.

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met een generiek heartbeat-mechanisme kunt u de status van SIP-servers of -eindpunten controleren en de optie bieden om een dial peer als inactief (busyout) te markeren bij een totale heartbeat-storing.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u de timer voor het upinterval in seconden kunt configureren voordat u aangeeft dat een dial peer de status inactief heeft:

 voice class sip-options-keepalive 200 beschrijving Keepalive webex_mTLS up-interval 5 transport tcp tls

Als u URL's wilt configureren voor de indeling Session Initiation Protocol (SIP), SIP secure (SIPS) of telefoon (TEL) voor uw VoIP SIP-gesprekken, gebruikt u de url -opdracht in de spraakklasse-tenantconfiguratiemodus van de SIP-configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de no -vorm van dit commando.

url {sip | sips | systeem | tel [phone-context]

geen url

sip (sip)

Genereert URL's in SIP-indeling voor VoIP-gesprekken.

sips (sips)

Genereert URL's in SIPS-indeling voor VoIP-gesprekken.

systeem

Geeft aan dat de URL's de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

tel.

Genereert URL's in TEL-indeling voor VoIP-gesprekken.

telefooncontext

(Optioneel) Voegt de parameter voor de telefooncontext toe aan de TEL-URL.

Standaard opdracht: SIP-URL's

Opdrachtmodus: SIP-configuratie (conf-serv-sip)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht heeft alleen invloed op clients van gebruikersagenten (UAC's), omdat het gebruik van een SIP-, SIPS- of TEL-URL in de aanvraaglijn van uitgaande SIP INVITE-verzoeken wordt veroorzaakt. SIP-URL's geven de initiator, ontvanger en bestemming van het SIP-verzoek aan; TEL-URL's geven verbindingen voor spraakoproepen aan.

De opdracht voice-class sip-url heeft voorrang op de url-opdracht die is geconfigureerd in de algemene SIP-configuratiemodus. Als de opdracht voice-class sip url echter is geconfigureerd met het systeem trefwoord, gebruikt de gateway wat globaal is geconfigureerd met de url -opdracht.

Voer de SIP-configuratiemodus in nadat u de VoIP-configuratiemodus van de spraakservice hebt ingevoerd, zoals wordt weergegeven in het gedeelte 'Voorbeelden'.

Bijvoorbeeld: In het volgende voorbeeld worden URL's gegenereerd in SIP-indeling:

 voip-sip-url van spraakservice

In het volgende voorbeeld worden URL's gegenereerd in SIPS-indeling:

 voice class tenant 200 geen remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 sessie transport tcp tls url sips error-passthru asserted-id pai 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

sip-url voor spraakklasse

Genereert URL's in de indeling SIP, SIPS of TEL.

Als u een op gebruikersnaam gebaseerd verificatiesysteem wilt instellen, gebruikt u de opdracht gebruikersnaam in de algemene configuratiemodus. Als u een verificatie op basis van gebruikersnaam wilt verwijderen, gebruikt u de geen -vorm van deze opdracht.

gebruikersnaam naam [privilege niveau] [geheim {0 | 5 | wachtwoord}]

geen gebruikersnaam naam

naam

Hostnaam, servernaam, gebruikers-id of opdrachtnaam. Het naamargument kan maar één woord zijn. Lege ruimten en aanhalingstekens zijn niet toegestaan.

privilege niveau

(Optioneel) Stelt het rechtenniveau in voor de gebruiker. Bereik: 1 tot en met 15.

geheim

Hiermee wordt een geheim opgegeven voor de gebruiker.

geheim

Voor CHAP-verificatie (Challenge Handshake Authentication Protocol): specificeert het geheim voor de lokale router of het externe apparaat. Het geheim wordt gecodeerd wanneer het wordt opgeslagen op de lokale router. Het geheim kan bestaan uit een tekenreeks van maximaal 11 ASCII-tekens. Er is geen limiet aan het aantal gebruikersnamen en wachtwoordcombinaties dat kan worden opgegeven, waardoor elk aantal externe apparaten kan worden geverifieerd.

0

Geeft aan dat er een niet-gecodeerd wachtwoord of geheim (afhankelijk van de configuratie) volgt.

5

Geeft aan dat er een verborgen geheim volgt.

wachtwoord

Wachtwoord dat een gebruiker invoert.

Standaard opdracht: Er is geen op gebruikersnaam gebaseerd verificatiesysteem ingesteld.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De gebruikersnaam-opdracht biedt gebruikersnaam- of wachtwoordverificatie, of beide, alleen voor aanmelddoeleinden.

Er kunnen meerdere gebruikersnaamopdrachten worden gebruikt om opties voor één gebruiker op te geven.

Voeg een gebruikersnaam toe voor elk systeem op afstand waarmee de lokale router communiceert en waarvan verificatie is vereist. Het externe apparaat moet een gebruikersnaam hebben voor de lokale router. Deze invoer moet hetzelfde wachtwoord hebben als de invoer van de lokale router voor dat externe apparaat.

Deze opdracht kan nuttig zijn voor het definiëren van gebruikersnamen die een speciale behandeling krijgen. U kunt deze opdracht bijvoorbeeld gebruiken om een 'info'-gebruikersnaam te definiëren waarvoor geen wachtwoord nodig is, maar waarmee de gebruiker wordt verbonden met een informatiedienst voor algemene doeleinden.

De opdracht gebruikersnaam is vereist als onderdeel van de configuratie voor CHAP. Voeg een gebruikersnaam toe voor elk extern systeem waarvan de lokale router verificatie vereist.

Om de lokale router in staat te stellen om te reageren op externe CHAP-uitdagingen, moet één gebruikersnaam hetzelfde zijn als de hostnaam die al is toegewezen aan de andere router.

  • Om te voorkomen dat een gebruiker van privilege niveau 1 een hoger privilege niveau ingaat, configureert u een ander privilege niveau per gebruiker dan 1 (bijvoorbeeld 0 of 2 tot 15).

  • De rechtenniveaus per gebruiker overschrijven de rechtenniveaus van de virtuele terminal.

Voorbeelden: In het volgende voorbeeld wordt een gebruiker van rechtenniveau 1 toegang geweigerd tot rechtenniveaus hoger dan 1:

gebruikersnaam gebruikersrecht 0 wachtwoord 0 cisco gebruikersnaam gebruikersrecht 2 wachtwoord 0 cisco

In het volgende voorbeeld ziet u hoe u de verificatie op basis van gebruikersnaam voor gebruiker2 verwijdert:

geen gebruikersnaam gebruiker2

Opdracht

Beschrijving

arap terugbellen Hiermee kan een ARA-client een terugbelverzoek indienen bij een ARA-client.
terugbellen geforceerd wachten Dwingt de Cisco IOS-software te wachten voordat een terugbelactie naar een aanvragende client wordt gestart.
debug ppp-onderhandeling Geeft PPP-pakketten weer die zijn verzonden tijdens het opstarten van PPP, waarbij PPP-opties worden onderhandeld.
foutopsporingsseriële interface Geeft informatie weer over een seriële verbindingsfout.
debug serieel-pakket Geeft meer gedetailleerde informatie over foutopsporing in de seriële interface weer dan u kunt verkrijgen met de opdracht foutopsporing in de seriële interface .
ppp callback (DDR) Hiermee kan een dialer-interface die geen DTR-interface is, functioneren als een terugbelclient die terugbellen aanvraagt of als een terugbelserver die terugbelverzoeken accepteert.
ppp callback (PPP-klant) Hiermee kan een PPP-client inbellen in een asynchrone interface en terugbellen aanvragen.
gebruikers weergeven Geeft informatie weer over de actieve lijnen op de router.

Als u Voice Activity Detection (VAD) wilt inschakelen voor gesprekken met een specifieke dial peer, gebruikt u de opdracht vad in de configuratiemodus voor dial peer. Gebruik de no -vorm van dit commando om VAD uit te schakelen.

vad [agressief]

no vad [agressief]

agressief

Verlaagt de geluidsdrempel van -78 tot -62 dBm. Alleen beschikbaar wanneer het sessieprotocol multicast is geconfigureerd.

Standaard opdracht: VAD is ingeschakeld, agressieve VAD is ingeschakeld in peers met multicastbellen

Opdrachtmodus: Dial peer-configuratie

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht vad (dial peer) om spraakactiviteitsdetectie in te schakelen. Met VAD kunnen spraakgegevenspakketten worden ingedeeld in drie categorieën: spraak, stilte en onbekend. Spraak- en onbekende pakketten worden via het netwerk verzonden; stiltepakketten worden verwijderd. De geluidskwaliteit is enigszins gedegradeerd met VAD, maar de verbinding monopoliseert veel minder bandbreedte. Als u de no -vorm van dit commando gebruikt, wordt VAD uitgeschakeld en worden spraakgegevens continu naar de IP-backbone verzonden. Bij het configureren van spraakgateways voor het afhandelen van faxgesprekken moet VAD aan beide uiteinden van het IP-netwerk worden uitgeschakeld, omdat dit de succesvolle ontvangst van faxverkeer kan verstoren.

Wanneer het agressieve trefwoord wordt gebruikt, wordt de VAD-geluidsdrempel verlaagd van -78 tot -62 dBm. Geluid dat onder de -62 dBm-drempel valt, wordt als stil beschouwd en wordt niet via het netwerk verzonden. Bovendien worden onbekende pakketten beschouwd als stil en worden ze weggegooid.

Bijvoorbeeld: In het volgende voorbeeld wordt VAD ingeschakeld voor een VoIP-bel peer (Voice over IP), vanaf de algemene configuratiemodus:

 dial peer voice 200 voip vad

Opdracht

Beschrijving

comfort-ruis

Genereert achtergrondgeluid om stille gaten op te vullen tijdens gesprekken als VAD is geactiveerd.

dial peer spraak

Hiermee schakelt u de configuratiemodus voor bel peer in, definieert u het type bel peer en definieert u het tagnummer dat is gekoppeld aan een bel peer.

vad (spraakpoort)

Hiermee schakelt u VAD in voor de gesprekken met een bepaalde spraakpoort.

Als u de spraakklasse-configuratiemodus wilt invoeren en een identificatienummer voor een codec-spraakklasse wilt toewijzen, gebruikt u de opdracht spraakklasse-codec in de algemene configuratiemodus. Als u een codec-spraakklasse wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

spraak klasse codec tag

geen spraak klasse codec tag

Tag

Uniek nummer dat u toewijst aan de spraakklasse. Bereik is 1-10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt alleen de spraakklasse voor de voorkeur voor codec-selectie gemaakt en wordt een identificatielabel toegewezen. Gebruik de opdracht codecpreference om de parameters van de spraakklasse op te geven en gebruik de opdracht voice-classcodec dial peer om de spraakklasse toe te passen op een VoIP dial peer.

  • De opdracht spraakklassecodec in de algemene configuratiemodus wordt zonder koppelteken ingevoerd. De opdracht voice-classcodec in de dial peer-configuratiemodus wordt ingevoerd met een koppelteken.

  • De opdracht gsmamr-nb codec is niet beschikbaar in de YANG-configuratie.

  • De transparante opdracht is niet beschikbaar onder spraakklasse-codec in YANG. U kunt de opdracht codectransparent echter rechtstreeks onder dial peer configureren.

Voorbeelden: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakklasse invoert en een tagnummer voor spraakklasse toewijst vanaf de algemene configuratiemodus:

 codec voor spraakklasse 10 

Nadat u de spraakklasse-configuratiemodus voor codecs hebt ingevoerd, gebruikt u de opdracht codecpreference om de parameters van de spraakklasse op te geven.

In het volgende voorbeeld wordt voorkeurslijst 99 gemaakt, die kan worden toegepast op elke bel peer:

 spraakklasse codec 99 codec voorkeur 1 opus codec voorkeur 1 g711alaw codec voorkeur 2 g711ulaw bytes 80

Opdracht

Beschrijving

codec voorkeur

Geeft een lijst met gewenste codecs op voor gebruik op een bel peer.

test spraak poort detector

Definieert de volgorde van voorkeur waarin netwerk bel peers codecs selecteren.

voice class codec (dial peer)

Wijst een eerder geconfigureerde keuzelijst voor codec-selectie toe aan een bel peer.

Als u een eerder geconfigureerde keuzelijst voor codec-selectie (codec voice class) wilt toewijzen aan een VoIP-dial peer, gebruikt u de opdracht voice-class codec in de configuratiemodus voor dial peer. Als u de codec-voorkeurstoewijzing uit de bel peer wilt verwijderen, gebruikt u de geen -vorm van deze opdracht.

voice class codec tag [offer-all]

geen spraakklasse codec

[alles aanbieden]

(Optioneel) Voegt alle geconfigureerde codecs van de spraakklasse-codec toe aan het uitgaande aanbod vanuit Cisco Unified Border Element (Cisco UBE).

Tag

Uniek nummer dat is toegewezen aan de spraakklasse. Het bereik loopt van 1 tot 10000.

Dit tagnummer wordt toegewezen aan het tagnummer dat is gemaakt met de opdracht voice class codec die beschikbaar is in de algemene configuratiemodus.

Standaard opdracht: Bel peers hebben geen codec-spraakklasse toegewezen.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt één spraakklasse toewijzen aan elke VoIP-bel peer. Als u een andere spraakklasse toewijst aan een bel peer, vervangt de laatst toegewezen spraakklasse de vorige spraakklasse.

De opdracht voice-class codec in dial peer-configuratiemodus wordt ingevoerd met een koppelteken. De opdracht voice class codec in de algemene configuratiemodus wordt zonder koppelteken ingevoerd.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u een eerder geconfigureerde codec-spraakklasse toewijst aan een bel peer:

 Apparaat# configureer terminal Apparaat(config)# dial peer voice 100 voip Apparaat(config-dial-peer)# voice-class codec 10 offer-all

Opdracht

Beschrijving

dial peer-spraak weergeven

Geeft de configuratie weer voor alle bel peers die op de router zijn geconfigureerd.

test de spraakpoortdetector

Definieert de volgorde van voorkeur waarin netwerk bel peers codecs selecteren.

codec voor spraakklasse

Hiermee wordt de configuratiemodus voor de spraakklasse ingevoerd en een identificatienummer toegewezen voor een spraakklasse voor de codec.

Als u een dial peer-groep wilt maken voor het groeperen van meerdere uitgaande dial peers, gebruikt u de opdracht voice class dpg in de algemene configuratiemodus.

voice class dpg dial-peer-group-id

kies-peer-groep-id

Wijst een tag toe aan een bepaalde dial peer-groep. Het bereik is 1-10000.

Standaard opdracht: Standaard uitgeschakeld.

Opdrachtmodus: Algemene configuratie spraakklasse (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt maximaal 20 uitgaande dial peers (SIP of POTS) groeperen in een dial peer-groep en deze dial peer-groep configureren als de bestemming van een inkomende dial peer. Zodra een binnenkomend gesprek wordt gekoppeld door een inkomende dial peer met een actieve bestemmingsgroep voor dial peer, worden dial peers van deze groep gebruikt om het binnenkomende gesprek te routeren. Er wordt geen andere inrichting voor uitgaande dial peer gebruikt om uitgaande dial peers te selecteren.

Er kan een voorkeur worden gedefinieerd voor elke dial peer in een dial peer-groep. Deze voorkeur wordt gebruikt om de volgorde van selectie van dial peers uit de groep te bepalen voor het instellen van een uitgaand gesprek.

U kunt ook verschillende dial peer hunt-mechanismen opgeven met de bestaande dial peer hunt-opdracht. Raadpleeg Uitgaande dial peer-groep configureren als een bestemming voor inkomende dial peer voor meer informatie.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u spraakklasse-dpg configureert:

 Router(config)#voice class dpg ?  Tag Voice class dialpeer group Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Voice dial peer tag Router(config-class)#dial-peer 1 ? voorkeur Voorkeur volgorde van deze dialpeer in een groep   Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 voorkeur ?  Voorkeur volgorde Router(config-class)#dial-peer 1 voorkeur 9 Router(config-class)# 

Opdracht

Beschrijving

spraak met bel-peer

Een bel peer definiëren.

bestemmingspatroon

Een bestemmingspatroon configureren.

Als u een E.164-patroonkaart wilt maken die meerdere bestemmings-E.164-patronen in een bel peer specificeert, gebruikt u de opdracht spraakklasse e164-patroonkaart in de algemene configuratiemodus. Als u een E.164-patroonkaart uit een bel peer wilt verwijderen, gebruikt u de geen -vorm van deze opdracht.

tag voor spraakklasse e164-patroonkaart

geen spraakklasse e164-patroonkaart

Tag

Een nummer dat is toegewezen aan de kaart met een E.164-spraakpatroon. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u een E.164-patroonkaart maakt die meerdere bestemmings-E.164-patronen in een bel peer specificeert:

Apparaat(configuratie)# spraakklasse e164-patroonkaart 2543 

Opdracht

Beschrijving

spraakklasse e164-patroonkaart weergeven

Geeft de configuratie van E.164-patroonkaarten weer.

spraakklasse e164-pattern-map load

Hiermee wordt een bestemming E.164-patroonkaart geladen die is opgegeven door een tekstbestand op een bel peer.

Als u de configuratiemodus voor spraakklasse wilt invoeren en servergroepen wilt configureren (groepen met IPv4- en IPv6-adressen) waarnaar kan worden verwezen vanuit een uitgaande SIP-dial peer, gebruikt u de opdracht spraakklasseservergroep in de algemene configuratiemodus. Als u een servergroep wilt verwijderen, gebruikt u de no -vorm van deze opdracht.

spraak klasse server-groep server-groep-id

geen spraak klasse server-groep server-groep-id

servergroep-id

Unieke servergroep-id om de servergroep te identificeren. U kunt maximaal vijf servers per servergroep configureren.

Standaard opdracht: Er worden geen servergroepen gemaakt.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Gebruik de opdracht spraakklasseservergroep om IPv4- en IPv6-adressen van servers te groeperen en configureer deze als in een uitgaande SIP dial peer. Wanneer u de opdracht spraakklasseservergroep gebruikt, schakelt de router de configuratiemodus voor de spraakklasse in. Vervolgens kunt u de servers groeperen en koppelen aan een SIP uitgaande dial peer.

Voorbeelden: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakklasse invoert en de servergroep-id voor een servergroep toewijst:

 Apparaat> Apparaat inschakelen# terminal configureren Apparaat(configuratie)# voice class server-groep 2 

Nadat u een spraakklasse-servergroep hebt geconfigureerd, kunt u een server-IP-adres configureren samen met een optioneel poortnummer en een voorkeur, als onderdeel van deze servergroep samen met een optioneel poortnummer en een voorkeurvolgorde. U kunt ook een beschrijving, Hunt-schema en Huntstop configureren. U kunt de opdracht Afsluiten gebruiken om de servergroep inactief te maken.

Apparaat(config)# spraakklasse server-groep 2 Apparaat(config-class)# ipv4 10.1.1.1 voorkeur 1 Apparaat(config-class)# ipv4 10.1.1.2 voorkeur 2 Apparaat(config-class)# ipv4 10.1.1.3 voorkeur 3 Apparaat(config-class)# beschrijving Het heeft 3 items Apparaat(config-class)# hunt-scheme round-robin Apparaat(config-class)# huntstop 1 resp-code 400 tot 599 Apparaat(config-class)# afsluiten

Opdracht

Beschrijving

beschrijving

Geeft een beschrijving voor de servergroep.

hunt-schema

Definieert een zoekmethode voor de volgorde van selectie van IP-adressen van de doelserver (van de IP-adressen die voor deze servergroep zijn geconfigureerd) voor het instellen van uitgaande gesprekken.

afsluiten (Servergroep)

De servergroep inactief maken.

toon spraak klasse servergroep

Geeft de configuraties weer voor alle geconfigureerde servergroepen of een opgegeven servergroep.

Als u ondersteuning wilt inschakelen voor de op dial peer gebaseerde asserted ID-koptekst in inkomende SIP-verzoeken (Session Initiation Protocol) of antwoordberichten en als u asserted ID-privacygegevens wilt verzenden in uitgaande SIP-verzoeken of antwoordberichten, gebruikt u de opdracht voice-class sip asserted-id in de modus dial peer configuratie. Als u de ondersteuning voor de asserted ID-koptekst wilt uitschakelen, gebruikt u de no -vorm van deze opdracht.

spraakklasse sip asserted-id {pai | ppi | system}

geen spraakklasse sip asserted-id {pai | ppi | system}

pai, pai

(Optioneel) Hiermee schakelt u de privacykoptekst P-Asserted-Identity (PAI) in in inkomende en uitgaande SIP-verzoeken of -antwoordberichten.

tepel

(Optioneel) Hiermee schakelt u de privacykoptekst P-Preferred-Identity (PPI) in voor inkomende SIP-verzoeken en uitgaande SIP-verzoeken of antwoordberichten.

systeem

(Optioneel) Gebruikt configuratie-instellingen op globaal niveau om de bel peer te configureren.

Standaard opdracht: De privacyinformatie wordt verzonden met de koptekst Remote-Party-ID (RPID) of de koptekst FROM.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u het pai -trefwoord of het ppi -trefwoord voor inkomende berichten kiest, wordt de PAI of de PPI-koptekst respectievelijk in de algemene SIP-stack opgebouwd en worden de gespreksgegevens verzonden met de PAI of de PPI-koptekst. Voor uitgaande berichten wordt de privacyinformatie verzonden in de PAI- of PPI-koptekst. Het pai -trefwoord of het ppi -trefwoord heeft prioriteit boven de RPID-header (Remote-Party-ID) en verwijdert de RPID/FROM-header van het uitgaande bericht, zelfs als de router is geconfigureerd om de RPID-header op mondiaal niveau te gebruiken.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u ondersteuning voor de PPI-koptekst kunt inschakelen:

 Apparaat> Apparaat inschakelen # terminal configureren Apparaat(configuratie)# peer voice kiezen 1 Apparaat(conf-voi-serv)# voice-class sip asserted-id ppi 

Opdracht

Beschrijving

asserted-id

Hiermee schakelt u ondersteuning in voor de asserted ID-koptekst in inkomende en uitgaande SIP-verzoeken of responsberichten op mondiaal niveau.

calling-info pstn-naar-sip

Hiermee specificeert u de behandeling met gespreksinformatie voor PSTN-naar-SIP-gesprekken.

privacy

Stelt privacy in ter ondersteuning van RFC 3323.

Als u het bronadres van een specifieke interface voor een dial peer op een SIP-trunk (Session Initiation Protocol) wilt binden, gebruikt u de opdracht voice-classsipbind in de configuratiemodus voor dial peer spraak. Als u de binding op het dial peer-niveau wilt uitschakelen of de binding wilt herstellen naar het globale niveau, gebruikt u de no -vorm van dit commando.

voice class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice class sip bind {control | media | all}

regeling

Bindt SIP-signaleringspakketten (Session Initiation Protocol).

media

Bindt alleen mediapakketten.

allemaal

Bindt SIP-signalering en mediapakketten.

bron interface interface-id

Hiermee geeft u een interface op als het bronadres van SIP-pakketten.

ipv6-adres ipv6-adres

(Optioneel) Configureert het IPv6-adres van de interface.

Standaard opdracht: Bind is uitgeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voice-class sip bind in dial peer voice-configuratiemodus om het bronadres voor signalering en mediapakketten te binden aan het IP-adres van een interface op Cisco IOS-spraakgateway.

U kunt meerdere IPv6-adressen configureren voor een interface en één adres selecteren met het trefwoord ipv6-adres.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de SIP-bindingsopdracht configureert:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-adres 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind alle source-interface GigabitEthernet0/0 

Als u individuele bel peers wilt configureren om algemene instellingen op Cisco IOS-spraakgateways, Cisco Unified Border Element (Cisco UBE) of Cisco Unified Communications Manager Express (Cisco Unified CME) te overschrijven en een DNS-hostnaam (Domain Name System) of domein te vervangen als de localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de opdracht voice-class sip localhost in de modus Dial Peer Voice Configuration. Als u de vervanging van een localhostnaam op een specifieke bel peer wilt uitschakelen, gebruikt u de geen -vorm van dit commando. Als u een specifieke bel peer wilt configureren om uit te stellen naar algemene instellingen voor localhostnaamvervanging, gebruikt u de standaard vorm van deze opdracht.

voice class sip localhost dns: [hostnaam] domein [voorkeur]

geen voice class sip localhost dns: [hostnaam] domein [voorkeur]

standaard spraakklasse sip localhost dns: [hostnaam] domein [voorkeur]

dns: [hostnaam.]domein

Alfanumerieke waarde die het DNS-domein vertegenwoordigt (bestaande uit de domeinnaam met of zonder een specifieke hostnaam) in plaats van het fysieke IP-adres dat wordt gebruikt in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Deze waarde kan de hostnaam en het domein zijn, gescheiden door een periode (dns:hostname.domain) of alleen de domeinnaam (dns:domein). In beide gevallen zijn de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens.

voorkeur

(Optioneel) Geeft de opgegeven DNS-hostnaam aan als voorkeursnaam.

Standaard opdracht: De bel peer gebruikt de algemene configuratie-instelling om te bepalen of een DNS-localhostnaam wordt vervangen in plaats van het fysieke IP-adres in de kopteksten Van, Oproep-id en Externe partij-id van uitgaande berichten.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voice-classsiplocalhost in de kiespeer-spraakconfiguratiemodus om de algemene configuratie op Cisco IOS-spraakgateways, Cisco UBE's of Cisco Unified CME te overschrijven en configureer een DNS-localhostnaam die moet worden gebruikt in plaats van het fysieke IP-adres in de kopteksten From, Call-ID en Remote-Party-ID van uitgaande berichten op een specifieke kiespeer. Wanneer meerdere registrars zijn geconfigureerd voor een individuele bel peer, kunt u vervolgens de opdracht voice-classsiplocalhostpreferred gebruiken om op te geven welke host de voorkeur heeft voor die bel peer.

Als u globaal een localhostnaam wilt configureren op een Cisco IOS-spraakgateway, Cisco UBE of Cisco Unified CME, gebruikt u de opdracht localhost in de SIP-configuratiemodus van de spraakservice. Gebruik de opdracht novoice-classsiplocalhost om localhostnaamconfiguraties voor de dial peer te verwijderen en om de dial peer te dwingen het fysieke IP-adres te gebruiken in het hostgedeelte van de kopteksten Van, Call-ID en Remote-Party-ID, ongeacht de algemene configuratie.

Voorbeelden: In het volgende voorbeeld ziet u hoe u dial peer 1 kunt configureren (waarbij elke algemene configuratie wordt overschreven) om een domein (geen hostnaam opgegeven) te vervangen als de voorkeursnaam van de localhost in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:

 Apparaat> Apparaat inschakelen # Terminal configureren Apparaat(config)# dial peer voice 1 voip Apparaat(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

Het volgende voorbeeld toont hoe u dial peer 1 kunt configureren (waarbij elke algemene configuratie wordt overschreven) om een specifieke hostnaam op een domein te vervangen als de gewenste localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:

 Apparaat> Apparaat inschakelen # Terminal configureren Apparaat(configuratie)# dial-peer voice 1 voip Apparaat(configuratie-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

In het volgende voorbeeld ziet u hoe u bel peer 1 kunt forceren (waarbij elke algemene configuratie wordt overschreven) om het fysieke IP-adres te gebruiken in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten:

 Apparaat> apparaat inschakelen# terminal apparaat configureren (configuratie)# dial-peer spraak 1 voip apparaat(configuratie-dial-peer)# geen voice-class sip localhost 

Opdracht

Beschrijving

verificatie (bel peer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie (SIP UA)

Hiermee schakelt u SIP-digestverificatie in.

referenties (SIP UA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP-gateways E.164-nummers registreren namens FXS-, EFXS- en SCCP-telefoons met een externe SIP-proxy of SIP-registrar.

Als u keepalive-profiel wilt configureren voor het bewaken van de verbinding tussen Cisco Unified Border Element VoIP-dial-peers en SIP-servers, gebruikt u de opdracht voice class sip-options-keepalive in de configuratiemodus voor dial peer. Gebruik de no -vorm van deze opdracht om de bewakingsverbinding uit te schakelen.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-groepsprofiel-id

Hiermee geeft u de keepalive-groepsprofielid op.

up-interval seconden

Aantal seconden met up-interval dat is toegestaan om door te komen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 5 tot 1200. De standaardwaarde is 60.

down-interval seconden

Aantal seconden met down-interval dat is toegestaan om door te komen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 5 tot 1200. De standaardwaarde is 30.

opnieuw proberen

Aantal nieuwe pogingen voordat de UA als niet beschikbaar wordt gemarkeerd. Het bereik is 1 tot en met 10. De standaardwaarde is 5 pogingen.

Standaard opdracht: De dial peer is actief (UP).

Opdrachtmodus: Configuratiemodus voor bel peer (configuratie-bel peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voice-class sip options-keepalive om een OOD-optiepingmechanisme (Out-of-dialog) te configureren tussen een willekeurig aantal bestemmingen. Wanneer de gecontroleerde heartbeat-responsen van het eindpunt mislukken, wordt de geconfigureerde dial peer geforceerd uitgeschakeld. Als er een alternatieve dial peer is geconfigureerd voor hetzelfde bestemmingspatroon, wordt het gesprek mislukt boven de volgende voorkeurs dial peer of wordt het gesprek afgewezen met een foutcode.

De reactie op opties voor ping wordt als mislukt beschouwd en dial peer wordt druk uitgevoerd voor de volgende scenario's:

Tabel 1. Foutcodes die het eindpunt doorschakelen

Foutcode

Beschrijving

503

service niet beschikbaar

505

sip-versie wordt niet ondersteund

geen antwoord

time-out bij aanvraag

Alle andere foutcodes, inclusief 400, worden beschouwd als een geldig antwoord en de bel peer is niet doorgebrand.

Bijvoorbeeld: Het volgende voorbeeld toont een voorbeeldconfiguratie keepalive met profiel-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 beschrijving Target New York exit

Als u de dial peer wilt koppelen aan het opgegeven keepalive-groepsprofiel, gebruikt u de opdracht voice-class sip options-keepalive profile in de configuratiemodus voor dial peer.

voice class sip options-keepalive profile keepalive-group-profile-id

keepalive-groepsprofiel-id

Hiermee geeft u de keepalive-groepsprofielid op.

Standaard opdracht: De dial peer is actief (UP).

Opdrachtmodus: Configuratiemodus voor bel peer (configuratie-bel peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De dial peer wordt bewaakt door CUBE volgens de parameters die zijn gedefinieerd door options-keepalive profiel.

Bijvoorbeeld: Het volgende voorbeeld toont een voorbeeldconfiguratie van een uitgaande SIP-dial peer en koppeling met een keepalive-profielgroep:

 dial peer voice 123 voip session protocol sipv2 ! voice class sip options-keepalive profile 171 einde

Als u de opties voor het privacybeleid op dial peer-niveau wilt configureren, gebruikt u de opdracht voice-classsipprivacy-policy in de configuratiemodus voor dial peer voice. Als u opties voor het privacybeleid wilt uitschakelen, gebruikt u de geen -vorm van dit commando.

voice class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [systeem]

geen voice class sip privacybeleid {passthru | send-always | strip {diversion | history-info}}

voorbijganger

Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

verzenden-altijd

Geeft een privacykoptekst met een waarde Geen door aan het volgende gespreksgedeelte als het ontvangen bericht geen privacywaarden bevat, maar een privacykoptekst is vereist.

strippen

Verwijder de kopteksten voor omleiding of geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte.

omleiding

Verwijder de omleidingskop die is ontvangen van het volgende gespreksgedeelte.

geschiedenis-info

Verwijder de header geschiedenis-informatie die is ontvangen van het volgende gespreksgedeelte.

systeem

(Optioneel) Gebruikt de algemene configuratie-instellingen om de bel peer te configureren.

Standaard opdracht: Er zijn geen instellingen voor het privacybeleid geconfigureerd.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een ontvangen bericht privacywaarden bevat, gebruikt u de opdracht voice-classsipprivacy-policypassthru om ervoor te zorgen dat de privacywaarden worden doorgegeven van het ene gespreksgedeelte naar het volgende. Als een ontvangen bericht geen privacywaarden bevat maar de privacykoptekst is vereist, gebruikt u de opdracht voice-classsipprivacy-policysend-always om de privacykoptekst in te stellen op Geen en stuurt u het bericht door naar het volgende gespreksgedeelte. U kunt het systeem zo configureren dat beide opties tegelijkertijd worden ondersteund.

De opdracht spraakklasse sip privacybeleid heeft voorrang op de opdracht privacybeleid in de voip-sip-configuratiemodus van de spraakservice. Als de opdracht voice-classsip privacy-policy echter wordt gebruikt met het trefwoord systeem , gebruikt de gateway de instellingen die globaal zijn geconfigureerd met de opdracht privacy-policy .

Voorbeelden: Het volgende voorbeeld toont hoe u het doorgeefprivacybeleid op de dial peer kunt inschakelen:

 Router> router inschakelen# terminal router configureren(config)# dial peer voice 2611 voip router(config-dial-peer)# voice-class sip privacy-policy passthru 

In het volgende voorbeeld ziet u hoe u het doorgeefbeleid, het beleid voor altijd verzenden en het beleid voor verwijderen kunt inschakelen in de bel peer:

 Router> schakel Router# configureer terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

Het volgende voorbeeld toont hoe u het privacybeleid voor altijd verzenden kunt inschakelen op de bel peer:

 Router> router inschakelen# terminal router configureren(config)# dial peer voice 2611 voip router(config-dial-peer)# voice-class sip privacy-policy verzenden-altijd 

Het volgende voorbeeld toont hoe u zowel het doorgeefprivacybeleid als het privacybeleid voor altijd verzenden op de bel peer kunt inschakelen:

 Router> router inschakelen # terminal configureren  Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Opdracht

Beschrijving

asserted-id

Hiermee stelt u het privacyniveau in en schakelt u BETAALDE of PPID-privacykopteksten in voor uitgaande SIP-verzoeken of antwoordberichten.

privacybeleid

Configureert de opties voor de privacykoptekst op het algemene configuratieniveau.

Als u SIP-profielen (Session Initiation Protocol) voor een spraakklasse wilt configureren, gebruikt u de opdracht voice class sip-profiles in de algemene configuratiemodus. Als u de SIP-profielen voor een spraakklasse wilt uitschakelen, gebruikt u de no -vorm van dit commando.

spraak klasse sip-profielen nummer

geen spraak klasse sip-profielen nummer

aantal

Numerieke tag die het SIP-profiel van de spraakklasse aangeeft. Het bereik loopt van 1 tot 10000.

Standaard opdracht: SIP-profielen voor een spraakklasse zijn niet geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie), Spraakklasse-tenantconfiguratie (configuratieklasse)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Gebruik de spraakklasse-sip-profielen om het SIP-profiel te configureren (toevoegen, verwijderen, kopiëren of wijzigen), de SIP, het Session Description Protocol (SDP) en peer-headers voor inkomende en uitgaande berichten.

De sip-profiel tag kan worden toegepast in de dial peer met behulp van de voice-class sip profiles tag opdracht.

De regeloptie [before] is niet beschikbaar in de YANG-configuratie met sip-profiel.

spraakklasse sip-profiel

regel [voor]

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u SIP-profiel 2 kunt opgeven voor een spraakklasse:

 Router> Router # configureren terminal Router(config)# spraakklasse sip-profielen 2 
inschakelen

Opdracht

Beschrijving

spraak klasse codec

Wijst een identificatienummer toe voor een spraakklasse van de codec.

Als u spraakklasse-sip-profielen wilt configureren voor een dial peer, gebruikt u de opdracht spraakklasse-sip-profielen in de configuratiemodus voor dial peer. Gebruik de no -vorm van dit commando om het profiel uit te schakelen.

spraakklasse sip-profielen profiel-id

geen spraakklasse sip-profielen profiel-id

profiel-id

Hiermee geeft u het SIP-profiel voor spraakklasse op. Het bereik loopt van 1 tot 10000.

Standaard opdracht: SIP-profielen voor een spraakklasse zijn niet geconfigureerd.

Opdrachtmodus: dial-peer-configuratie (configuratie-dial-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voice-class sip profiles om het SIP-profiel (in dial peer) te configureren met regels voor het toevoegen, verwijderen, kopiëren of wijzigen van de SIP-, Session Description Protocol (SDP)- en peer-headers voor inkomende en uitgaande berichten.

Bijvoorbeeld: De volgende voorbeelden geven aan hoe u SIP-profielen alleen op één dial peer kunt toepassen:

 Apparaat (configuratie)# dial-peer voice 10 voip Apparaat (configuratie-dial-peer)# voice-class sip-profielen 30 Apparaat (configuratie-dial-peer)# einde

Als u wilt inschakelen dat alle voorlopige antwoorden van het Session Initiation Protocol (SIP) (anders dan 100 pogingen) betrouwbaar naar het externe SIP-eindpunt worden verzonden, gebruikt u de voice-class sip rel1xx -opdracht in de dial peer-configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de no -vorm van dit commando.

voice class sip rel1xx {supported value | require value | system | disable}

geen stemklassip rel 1xx

ondersteunde waarde

Ondersteunt betrouwbare voorlopige antwoorden. Het waardeargument kan een waarde hebben, zolang zowel de user-agent client (UAC) als de user-agent server (UAS) deze hetzelfde configureren.

waarde vereisen

Vereist betrouwbare voorlopige antwoorden. Het waardeargument kan een waarde hebben, zolang zowel de UAC als de UAS deze hetzelfde configureren.

systeem

Gebruikt de waarde die is geconfigureerd in de spraakservicemodus. Dit is de standaardinstelling.

uitschakelen

Schakelt het gebruik van betrouwbare voorlopige antwoorden uit.

Standaard opdracht: Systeem

Opdrachtmodus: Dial peer-configuratie

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Er zijn twee manieren om betrouwbare voorlopige antwoorden te configureren:

  • Dial peer-modus. U kunt betrouwbare voorlopige antwoorden voor de specifieke bel peer alleen configureren met behulp van de voice-class sip rel1xx opdracht.

  • SIP-modus. U kunt betrouwbare voorlopige antwoorden globaal configureren met het commando rel1xx .

Het gebruik van resourcereservering met SIP vereist dat de betrouwbare voorlopige functie voor SIP wordt ingeschakeld op het VoIP dial peer-niveau of wereldwijd op de router.

Dit commando is van toepassing op de dial peer waaronder het wordt gebruikt of wijst naar de globale configuratie voor betrouwbare voorlopige antwoorden. Als de opdracht wordt gebruikt met het ondersteunde trefwoord, gebruikt de SIP-gateway de Ondersteunde koptekst in uitgaande SIP INVITE-verzoeken. Als het wordt gebruikt met het trefwoord require , gebruikt de gateway de Vereiste koptekst.

Deze opdracht heeft in de dial peer-configuratiemodus voorrang op de opdracht rel1xx in de algemene configuratiemodus, met één uitzondering: Als deze opdracht wordt gebruikt met het trefwoord van het systeem, gebruikt de gateway wat is geconfigureerd onder de opdracht rel1xx in de algemene configuratiemodus.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u deze opdracht kunt gebruiken op een oorspronkelijke of een beëindigende SIP-gateway:

  • Op een oorspronkelijke gateway bevatten alle uitgaande SIP INVITE-verzoeken die overeenkomen met deze dial peer de Ondersteunde koptekst waarbij de waarde 100rel is.

  • Op een terminerende gateway hebben alle SIP INVITE-verzoeken ontvangen die overeenkomen met deze dial peer support voor betrouwbare voorlopige antwoorden.

 Apparaat(config)# dial-peer voice 102 voip Apparaat(config-dial-peer)# voice-class sip rel1xx ondersteund 100rel 

Opdracht

Beschrijving

korrel1xx

Biedt voorlopige antwoorden voor gesprekken op alle VoIP-gesprekken.

Als u een dial peer wilt koppelen aan een specifieke tenantconfiguratie, gebruikt u de opdracht voice-class sip tenant in de configuratiemodus voor dial peer. Gebruik de no -vorm van dit commando om de koppeling te verwijderen.

voice class sip tenant tag

geen voice class sip tenant tag

Tag

Een nummer dat wordt gebruikt om de sip-tenant van de spraakklasse te identificeren. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voice-class sip tenant tag in dial peer-configuratiemodus om de dial peer te koppelen aan een voice-class sip tenant tag. Als de dial peer is gekoppeld aan een tenant, worden de configuraties toegepast in de volgende volgorde van voorkeur:

  1. Dial peer-configuratie

  2. Tenantconfiguratie

  3. Algemene configuratie

Als er geen tenants zijn geconfigureerd onder dial peer, worden configuraties toegepast met het standaardgedrag in de volgende volgorde:

  1. Dial peer-configuratie

  2. Algemene configuratie

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de opdracht voice-class sip tenant tag configureert in de dial peer-configuratiemodus:

 Apparaat(config)# dial-peer voice 10 voip Apparaat(config-dial-peer)# voice-class sip tenant  Apparaat(config-dial-peer)# einde 

Als u de configuratiemodus voor spraakklasse wilt invoeren en een identificatielabel wilt toewijzen voor srtp-crypto-spraakklasse, gebruikt u de opdracht srtp-crypto voor spraakklasse in de algemene configuratiemodus. Als u srtp-crypto-spraakklasse wilt verwijderen, gebruikt u de geen vorm van dit commando.

voice class srtp-crypto tag

geen voice class srtp-crypto tag

Tag

Uniek nummer dat u toewijst aan de srtp-crypto-spraakklasse. Bereik is 1-10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Dit commando maakt alleen de spraakklasse voor srtp-crypto voorkeurenkeuze en wijst een identificatietag toe. Gebruik de opdracht crypto onder voice class srtp-crypto submodus om de geordende lijst met gewenste versleutelingssuites te selecteren.

Als u srtp-crypto-spraakklasse verwijdert met geen srtp-crypto tag -opdracht voor spraakklasse, wordt de srtp-crypto-tag (dezelfde tag) verwijderd als deze is geconfigureerd in de algemene configuratie-, tenant- en dial peer-configuratiemodus.

Voorbeeld:
 Apparaat> Apparaat inschakelen# terminal configureren Apparaat(config)# voice class srtp-crypto 100

Opdracht

Beschrijving

srtp-crypto

Wijst een eerder geconfigureerde voorkeurslijst voor de crypto-suite-selectie wereldwijd of een tenant voor de spraakklasse toe.

crypto, crypto

Geeft de voorkeur aan voor een SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u spraakklasse wilt configureren, voert u de configuratiemodus voor spraakklasse stun-usage in, gebruikt u de opdracht voice-class stun-usage in de algemene configuratiemodus, dial peer, ephone, ephone template, voice register pool of voice register pool template. Als u de spraakklasse wilt uitschakelen, gebruikt u de no -vorm van dit commando.

voice class stun-use tag

geen voice class stun-use tag

Tag

Unieke id in het bereik 1 tot 10000.

Standaard opdracht: De spraakklasse is niet gedefinieerd.

Opdrachtmodus: Algemene configuratie (configuratie), Dial peer-configuratie (configuratie-dial-peer), Ephone-configuratie (configuratie-ephone), Ephone-sjabloonconfiguratie (configuratie-ephone-sjabloon), Voice register pool-configuratie (configuratie-register-pool), Voice register pool-sjabloonconfiguratie (configuratie-register-pool)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer de opdracht spraakklasse stun-use wordt verwijderd, wordt deze automatisch verwijderd uit de configuraties dial peer, ephone, ephone template, voice register pool of voice register pool template.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de tag spraakklasse voor stun-gebruik instelt op 10000:

Router(config)# spraakklasse stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Opdracht

Beschrijving

stun usage firewall-traversal flowdata

Hiermee schakelt u firewall-traversal in via STUN.

stun flowdata agent-id

Hiermee wordt de agent-id geconfigureerd.

Als u de spraakklasse-tenantconfiguratiemodus wilt invoeren en tenants wilt toestaan hun eigen algemene configuraties voor een specifieke spraakklasse te configureren, gebruikt u de opdracht voiceclasstenant in de algemene configuratiemodus. Als u de tenantconfiguraties voor een spraakklasse wilt uitschakelen, gebruikt u de geen -vorm van dit commando.

spraak klasse tenant tag

geen spraak klasse tenant tag

Tag

Een nummer dat wordt gebruikt om de tenant van de spraakklasse te identificeren. Het bereik loopt van 1 tot 10000. Er is geen standaardwaarde.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de opdracht voiceclasstenant wordt een spraakklasse ingesteld waarmee tenants hun eigen sip-specifieke configuraties kunnen configureren.

Bijvoorbeeld: In het volgende voorbeeld ziet u hoe u tenants kunt configureren voor een spraakklasse:

 Apparaat(config)# spraakklasse tenant 1 Apparaat (config-class)# ? aaa – sip-ua AAA-gerelateerde configuratie anat – Alternatieve netwerkadrestypen IPV4 en IPV6 asserted-id toestaan – Instellingen voor privacy-identiteit SIP-UA configureren …… …… Video – video-gerelateerde functie Warn-header – SIP-gerelateerde configuratie voor SIP. SIP-waarschuwing: koptekst algemene configuratie apparaat (configuratie-voi-tenant)# einde 

Als u een spraakklasse wilt maken of wijzigen voor het koppelen van dial peers aan een SIP (Session Initiation Protocol) of TEL (uniform resource identifier), gebruikt u de opdracht voiceclassuri in de algemene configuratiemodus. Als u de spraakklasse wilt verwijderen, gebruikt u de no -vorm van dit commando.

voice class uri tag {sip | tel}

geen spraak klasse uri tag {sip | tel}

Tag

Label dat de spraakklasse uniek identificeert. Kan maximaal 32 alfanumerieke tekens bevatten.

sip (sip)

Spraakklasse voor SIP-URI's.

tel.

Spraakklasse voor TEL-URI's.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Met deze opdracht gaat u naar de configuratiemodus voor spraak-URI-klasse, waarbij u de overeenkomende kenmerken voor een URI configureert. De opdrachten die u in deze modus invoert, definiëren de set regels waarmee de URI in een gesprek wordt gekoppeld aan een bel peer.

  • Als u deze spraakklasse wilt gebruiken voor inkomende gesprekken, gebruikt u de opdracht incominguri in de inkomende dial peer. Als u naar deze spraakklasse wilt verwijzen voor uitgaande gesprekken, gebruikt u de opdracht destinationuri in de uitgaande dial peer.

  • Als u de opdracht novoiceclassuri gebruikt, wordt de spraakklasse verwijderd uit elke bel peer waar deze is geconfigureerd met de destinationuri - of incoming uri -opdrachten.

Voorbeelden: Het volgende voorbeeld definieert een spraakklasse voor SIP-URI's:

 spraakklasse uri r100 sip gebruikers-id abc123 host server1 telefooncontext 408 

Het volgende voorbeeld definieert een spraakklasse voor TEL-URI's:

 spraakklasse uri r101 tel telefoonnummer ^408 telefooncontext 408

Opdracht

Beschrijving

foutopsporings spraak uri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemming uri

Geeft de spraakklasse aan die wordt gebruikt om de bel peer te koppelen aan de bestemmings-URI voor een uitgaand gesprek.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomende uri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

patroon

Komt overeen met een gesprek op basis van de gehele SIP- of TEL-URI.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

telefoon nummer

Komt overeen met een gesprek op basis van het veld Telefoonnummer in een TEL-URI.

dialplan incall uri weergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomend gesprek.

nummerplan weergeven uri

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

Als u de voorkeur wilt instellen voor het selecteren van een spraakklasse voor SIP (Session Initiation Protocol) uniforme resource-id's (URI's), gebruikt u de opdracht voice class uri sip preference in de algemene configuratiemodus. Als u de standaardinstelling wilt herstellen, gebruikt u de no -vorm van dit commando.

spraak klasse uri sip voorkeur {gebruikers-id host}

geen spraak klasse uri sip voorkeur {gebruikers-id host}

gebruikers-id

Het veld Gebruikers-id krijgt de voorkeur.

host

Het hostveld krijgt de voorkeur.

Standaard opdracht: Hostveld

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Gebruik de opdracht voice class uri sip preference om de verbindingen op te lossen wanneer er meer dan één spraakklasse is gekoppeld aan een SIP URI. De standaardinstelling moet overeenkomen in het hostveld van de URI.

  • Deze opdracht is globaal van toepassing op alle URI-spraakklassen voor SIP.

Bijvoorbeeld: In het volgende voorbeeld wordt de voorkeur gedefinieerd als de gebruikers-id voor een SIP-spraakklasse:

voice class uri sip voorkeurs-gebruikers-id

Opdracht

Beschrijving

foutopsporings spraak uri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemming uri

Geeft de spraakklasse aan die wordt gebruikt om de bel peer te koppelen aan de bestemmings-URI voor een uitgaand gesprek.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomende uri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

dialplan incall uri weergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomend gesprek.

nummerplan weergeven uri

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

spraak klasse uri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met een SIP of TEL URI.

Als u een tag wilt maken voor het identificeren van een ERL (Emergency Response Location) voor E911-services, gebruikt u de opdracht Voice Emergency Response Location in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om de ERL-tag te verwijderen.

voice emergency response location tag

geen spraak-noodoproeplocatie tag

Tag

Uniek nummer dat deze ERL-tag identificeert.

Standaard opdracht: Er wordt geen ERL-tag gemaakt.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om een ERL te maken die een gebied identificeert waar noodteams snel een 911-beller kunnen vinden. De ERL-definitie omvat optioneel welke ELIN's aan de ERL zijn gekoppeld en welke IP-telefoons zich in de ERL bevinden. U kunt twee of minder unieke IP-subnetten en twee of minder ELIN's definiëren. Als u één ELIN definieert, wordt deze ELIN altijd gebruikt voor telefoons die vanuit deze ERL worden gebeld. Als u twee ELIN's definieert, wisselt het systeem af tussen het gebruik van elke ELIN. Als u nul ELIN's definieert en telefoons deze ERL gebruiken, worden de gespreksnummers van uitgaande gesprekken niet vertaald. De PSAP ziet de oorspronkelijke gespreksnummers voor deze 911-gesprekken. U kunt desgewenst het burgeradres toevoegen met de opdracht adres en een adresbeschrijving met de opdracht naam .

Bijvoorbeeld: In het volgende voorbeeld worden alle IP-telefoons met het IP-adres 10.X.X.X of 192.168.X.X automatisch gekoppeld aan deze ERL. Als een van de telefoons 911 kiest, wordt de extensie vervangen door 408 555-0100 voordat deze naar de PSAP gaat. De PSAP ziet dat het nummer van de beller 408 555-0100 is. Het burgeradres, 410 Main St, Tooly, CA en een beschrijvende identificator, Bldg 3 zijn opgenomen.

 calamiteitenlocatie voor spraak 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 adres 1,408,5550100,410,Main St.,Tooly,CA naam Bldg 3

Opdracht

Beschrijving

adres

Hiermee wordt een door komma's gescheiden tekstinvoer (maximaal 250 tekens) van het burgeradres van een ERL opgegeven.

elin, lijntje

Hiermee wordt een PSTN-nummer opgegeven dat het toestelnummer van de beller vervangt.

naam

Geeft een tekenreeks (maximaal 32 tekens) aan die intern wordt gebruikt om de locatie van de noodrespons te identificeren of te beschrijven.

subnet

Definieert welke IP-telefoons deel uitmaken van deze ERL.

Als u de algemene configuratiemodus voor spraakregistratie wilt invoeren om algemene parameters in te stellen voor alle ondersteunde Cisco SIP IP-telefoons in een SRST-omgeving (Survivable Remote Site Telephony) van Cisco Unified CME of Cisco Unified Session Initiation Protocol (SIP), gebruikt u de opdracht Voice register global in de algemene configuratiemodus. Als u de bestaande DN's, pools en algemene belplanpatronen automatisch wilt verwijderen, gebruikt u de geen -vorm van deze opdracht.

spraakregistratie wereldwijd

geen spraakregistratie wereldwijd

Standaard opdracht: Dit commando heeft geen argumenten of trefwoorden. Er zijn geen parameters op systeemniveau geconfigureerd voor SIP IP-telefoons.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Cisco Unified CME

Gebruik deze opdracht om inrichtingsparameters in te stellen voor alle ondersteunde SIP-telefoons in een Cisco Unified CME-systeem.

Cisco Unified SIP SRST

Gebruik deze opdracht om inrichtingsparameters in te stellen voor meerdere pools, d.w.z. alle ondersteunde Cisco SIP IP-telefoons in een SIP SRST-omgeving.

Cisco Unified CME 8.1 verbetert de algemene opdracht zonder vorm van spraakregistratie. Met de algemene opdracht Geen spraakregistratie wordt de algemene configuratie gewist, samen met pools en DN-configuratie. Ook worden de configuraties voor de sjabloon voor spraakregistratie, het belplan voor spraakregistratie en de sessieserver voor spraakregistratie verwijderd. Er wordt een bevestiging gezocht voordat de opruimactie wordt uitgevoerd.

In Cisco Unified SRST 8.1 en latere versies verwijdert de algemene opdracht zonder spraakregistratie pools en DN's samen met de algemene configuratie.

Voorbeelden: Het volgende is een gedeeltelijke voorbeelduitvoer van de opdracht toon spraakregister wereldwijd . Alle vermelde parameters zijn ingesteld onder de algemene configuratiemodus voor spraakregistratie

Router# toon voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-adres is 10.0.2.4 poort 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is uitgeschakeld Mwi stutter is uitgeschakeld Mwi registratie voor volledige E.164 is uitgeschakeld Dst auto adjust is ingeschakeld start op apr week 1 dag Sun time 02:00 stop op okt week 8 dag Sun time 02:00

Hieronder ziet u een voorbeeld van een uitvoer zonder algemene opdracht voor spraakregistratie:

Router(config)# geen algemeen spraakregister Hiermee worden alle bestaande DN's, pools, sjablonen, belplanpatronen, belplannen en functieservers in het systeem verwijderd. Weet u zeker dat u wilt doorgaan? Ja/Nee? [nee]:

Opdracht

Beschrijving

verbindingen sip naar sip toestaan

Hiermee kunnen verbindingen worden gemaakt tussen SIP-eindpunten in een Cisco-gateway voor IP-naar-IP voor meerdere services.

toepassing (spraakregistratie wereldwijd)

Hiermee selecteert u de toepassing op sessieniveau voor alle bel peers die zijn gekoppeld aan SIP-telefoons.

modus (spraakregistratie wereldwijd)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified-systeem.

Als u de configuratiemodus voor Voice Register Pool wilt invoeren en een poolconfiguratie wilt maken voor een SIP IP-telefoon in Cisco Unified CME of voor een set SIP-telefoons in Cisco Unified SIP SRST, gebruikt u de opdracht Voice Register Pool in de algemene configuratiemodus. Gebruik de geen -vorm van dit commando om de poolconfiguratie te verwijderen.

voice register pool pool-tag

no voice register pool pool-tag

poollabel

Uniek nummer dat aan de groep is toegewezen. Bereik is 1 tot 100.

Voor Cisco Unified CME-systemen wordt de bovengrens voor dit argument gedefinieerd met de opdracht max-pool .

Standaard opdracht: Er is geen pool geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om telefoonspecifieke parameters in te stellen voor SIP-telefoons in een Cisco Unified CME-systeem. Voordat u deze opdracht gebruikt, schakelt u de opdracht mode cme in en stelt u het maximale aantal SIP-telefoons in dat in uw systeem wordt ondersteund met de opdracht max-pool in.

Cisco Unified SIP SRST

Gebruik deze opdracht om gebruikersbeheer in te schakelen waarop registraties moeten worden geaccepteerd of geweigerd door een SIP SRST-apparaat. De opdrachtmodus voor de spraakregistratiepool kan worden gebruikt voor gespecialiseerde functies en om registraties te beperken op basis van parameters voor MAC, IP-subnet en nummerbereik.

Voorbeelden:In het volgende voorbeeld ziet u hoe u de configuratiemodus voor spraakenregister kunt invoeren en gesprekken kunt doorschakelen naar toestel 9999 wanneer toestel 2001 bezet is:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# nummer 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

De volgende gedeeltelijke voorbeelduitvoer van het commando show running-config toont dat er verschillende commando's voor de voice register pool zijn geconfigureerd in voice register pool 3:

 spraakregisterpool 3 id-netwerk 10.2.161.0 masker 255.255.255.0 nummer 1 95... voorkeur 1 cor uitgaand gesprek95 1 95011 max. registraties 5 spraakgestuurde codec 1

Opdracht

Beschrijving

max-pool (spraakregistratie wereldwijd)

Hiermee wordt het maximale aantal SIP-telefoons ingesteld dat wordt ondersteund door een Cisco Unified CME-systeem.

modus (spraakregistratie wereldwijd)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified CME-systeem.

nummer (spraakregistratie wereldwijd)

Hiermee configureert u een geldig nummer voor een SIP-telefoon.

type (spraakregistratie algemeen)

Definieert een Cisco IP-telefoontype.

Als u on-demad synchronisatie van belgegevens van Webex Calling-gebruikers met de Webex Calling-cloud wilt starten, gebruikt u de opdracht spraak registreren webex-sgw synchroniseren in de geprivilegieerde uitvoeringsmodus.

spraak registreren pool webex-sgw-synchronisatie {start | done}

starten

Geef de start aan van gegevenssynchronisatie in de Webex-sgw-modus.

gedaan

Hiermee wordt gemeld dat de gegevenssynchronisatie is uitgevoerd met Webex Calling.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Bevoorrecht EXEC (#)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Wanneer de beheerder de opdracht spraakregistrerenwebex-sgw synchroniseren uitvoert, geeft IOS-XE aan dat de Webex-connector de synchronisatie van de gespreksinformatie van Webex Calling-gebruikers met Webex Calling moet starten. Zodra de synchronisatie is voltooid, geeft de Webex-connector via NETCONF-melding spraakregistrerenwebex-sgw-synchronisatie af.

De connectorcode voert de bewerking sync done uit via NETCONF. Zorg ervoor dat u het commando done niet uitvoert, omdat het een interne bewerking is.

Voorbeeld:

Router# spraakregistratie webex-sgw-synchronisatie voltooid 

Opdracht

Beschrijving

spraak registratie globaal

Hiermee schakelt u de algemene configuratiemodus voor spraakregistratie in om algemene parameters in te stellen voor alle ondersteunde Cisco SIP-telefoons in een Cisco Unified Communications Manager Express- of Cisco Unified SIP SRST-omgeving.

Als u de spraakserviceconfiguratiemodus wilt invoeren en een type spraakinkapseling wilt opgeven, gebruikt u de opdracht spraakservice in de algemene configuratiemodus.

spraak service voip

Voip

Inkapseling van VoIP (Voice over IP).

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakserviceconfiguratiemodus wordt gebruikt voor opdrachten voor pakkettelefonieservices die de gateway wereldwijd beïnvloeden.

Bijvoorbeeld: Het volgende voorbeeld toont hoe u de toepassing Lokale gateway inschakelt:

 configureer terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Wachtwoord123$ sip g729 annexb-all early-offer forced asymmetric payload full end

Als u een vertaalprofiel wilt definiëren voor spraakgesprekken, gebruikt u de opdracht spraakvertaalprofiel in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om het vertaalprofiel te verwijderen.

spraak vertaling-profiel naam

geen spraak vertaal profielnaam

naam

Naam van het vertaalprofiel. De maximale lengte van de profielnaam voor spraakvertaling is 31 alfanumerieke tekens.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat vertaalregels zijn gedefinieerd, worden ze gegroepeerd in profielen. De profielen verzamelen een reeks regels die, bij elkaar genomen, de gebelde, bellende en omgeleide nummers op specifieke manieren vertalen. Er kunnen maximaal 1000 profielen worden gedefinieerd. Elk profiel moet een unieke naam hebben.

Naar deze profielen wordt verwezen door trunkgroepen, dial peers, bron-IP-groepen, spraakpoorten en interfaces voor het afhandelen van gespreksvertalingen.

Bijvoorbeeld: In het volgende voorbeeld wordt het vertaalprofiel 'westcoast' gestart voor spraakoproepen. Het profiel gebruikt vertaalregels 1, 2 en 3 voor verschillende typen gesprekken.

 Apparaat(config)# spraakvertaalprofiel westcoast Apparaat(cfg-translation-profile)# vertaal gesprekken 2 Apparaat(cfg-translation-profile)# vertaal gesprekken 1 Apparaat(cfg-translation-profile)# vertaal gesprekken 3 

Opdracht

Beschrijving

regel (spraakvertaalregel)

Definieert criteria voor het vertalen van gesprekken.

spraakvertaalprofiel weergeven

Geeft een of meer vertaalprofielen weer.

vertalen (vertaalprofielen)

Hiermee wordt een vertaalregel gekoppeld aan een spraakvertaalprofiel.

Als u een vertaalregel wilt definiëren voor spraakoproepen, gebruikt u de opdracht spraakvertaalregel in de algemene configuratiemodus. Gebruik de no -vorm van dit commando om de vertaalregel te verwijderen.

spraak vertaalregel nummer

geen spraak vertaalregel nummer

aantal

Nummer dat de vertaalregel identificeert. Bereik ligt tussen 1 en 2147483647.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Vrijgeven

Wijziging

Overlevingsgateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht spraak vertaalregel om de definitie van een vertaalregel te maken. Elke definitie bevat maximaal 15 regels die SED-achtige expressies bevatten voor het verwerken van de gespreksvertaling. Er worden maximaal 128 vertaalregels ondersteund.

Deze vertaalregels worden gegroepeerd in profielen waarnaar wordt verwezen door trunkgroepen, dial peers, bron-IP-groepen, spraakpoorten en interfaces.

Bijvoorbeeld: In het volgende voorbeeld wordt vertaalregel 150 geïnitieerd, die twee regels bevat:

 Apparaat(configuratie)# spraakvertaalregel 150 Apparaat(cfg-vertaalregel)# regel 1 reject /^408\(.(\)/ Apparaat(cfg-vertaalregel)# regel 2 /\(^...\)853\(...\)/ /\1525\2/ 

Opdracht

Beschrijving

regel (spraak vertaalregel)

Definieert de matching-, vervanging- en weigeringspatronen voor een vertaalregel.

toon spraak vertaalregel

Hier wordt de configuratie van een vertaalregel weergegeven.

Opdrachten A tot en met C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Bijvoorbeeld: The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsBeschrijvingen
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

standaard

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • inschakelen

  • gast

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • regel

  • Lokaal

  • geen

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Trefwoord

Beschrijving

cache group-name

Uses a cache server group for authentication.

inschakelen

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

regel

Uses the line password for authentication.

Lokaal

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

geen

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Bijvoorbeeld: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Beschrijving

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Cache

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

configuratie

Downloads the configuration from the AAA server.

console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

netwerk

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Sjabloon

Enables template authorization for the AAA server.

standaard

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Bijvoorbeeld:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Bijvoorbeeld: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Beschrijving

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

gebruikersnaam

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

tot

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Bijvoorbeeld: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Opdracht

Beschrijving

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Bijvoorbeeld: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Opdracht

Beschrijving

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: Geen

Command Mode: Redundancy configuration (config-red)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Bijvoorbeeld: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Opdracht

Beschrijving

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VrijgevenModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Bijvoorbeeld: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Bijvoorbeeld: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

VrijgevenModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Bijvoorbeeld: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VrijgevenModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Bijvoorbeeld: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

systeem

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Bijvoorbeeld: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Opdracht

Beschrijving

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

privacy

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

volledig

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

systeem

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Bijvoorbeeld: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Opdracht

Beschrijving

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

gebruikersnaam

Specifies the username for the user who is providing authentication.

gebruikersnaam

A string representing the username for the user who is providing authentication. A username must be at least four characters.

wachtwoord

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

wachtwoord

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

alle

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Waarschuwing: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Bijvoorbeeld: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Opdracht

Beschrijving

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrar

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

Controle

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

alle

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Bijvoorbeeld: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Opdracht

Beschrijving

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Bijvoorbeeld: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Vrijgeven

Modification

This command was introduced.

Bijvoorbeeld: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Opdracht

Beschrijving

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Voorbeelden: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Opdracht

Beschrijving

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Bijvoorbeeld: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Opdracht

Beschrijving

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

waarde

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Tabel 1. Voice Payload-per-Frame Options and Defaults

Codec

Protocol

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Variabele

--

Bijvoorbeeld: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Opdracht

Beschrijving

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

systeem

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Voorbeelden:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Opdracht

Beschrijving

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VrijgevenModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Bijvoorbeeld: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

wachtwoord

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

wachtwoord

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Waarschuwing. Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Bijvoorbeeld: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Opdracht

Beschrijving

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrar

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

voorkeur

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Opdracht

Beschrijving

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

codering

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Tabel 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 seconde

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Bijvoorbeeld: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Opdracht

Beschrijving

kopiëren

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

cryptosleutel mypubkey rsa tonen

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

naam

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Bijvoorbeeld: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Opdracht

Beschrijving

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Bijvoorbeeld: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Opdracht

Beschrijving

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

naam

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Bijvoorbeeld: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Opdracht

Beschrijving

Crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

root

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

wissen

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Tabel 3. URL File Systems

Bestandssysteem

Beschrijving

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. Bijvoorbeeld: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Bijvoorbeeld: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Bijvoorbeeld: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Opdracht

Beschrijving

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

Crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

standaard

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

programma

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

opslag

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

standaard

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Bijvoorbeeld: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Opdracht

Beschrijving

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Opdrachten D door I

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

Tekenreeks

Specifies the text string up to 64 alphanumeric characters.

Command Mode: Uitgeschakeld

Command Default: Dial peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Bijvoorbeeld: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Opdracht

Beschrijving

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

Tekenreeks

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Vrijgeven

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Bijvoorbeeld: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

Tekenreeks

Comment or a description to help you remember what is attached to this interface. Voor deze reeks bestaat een limiet van 238 tekens.

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands: more nvram:startup-config , show interfaces, and more system:running-config.

Bijvoorbeeld: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

Opdracht

Beschrijving

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Bijvoorbeeld: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

Opdracht

Beschrijving

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Bijvoorbeeld: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

Tag

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Bijvoorbeeld: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

Opdracht

Beschrijving

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

URL

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

Tekenreeks

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Bijvoorbeeld: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

Opdracht

Beschrijving

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Bijvoorbeeld: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Opdracht

Beschrijving

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

rinkelen

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Bijvoorbeeld: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Bijvoorbeeld: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Opdracht

Beschrijving

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Bijvoorbeeld: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Opdracht

Beschrijving

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

voorkeur

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Bijvoorbeeld: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

Tag

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

voip

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

systeem

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Bijvoorbeeld: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Opdracht

Beschrijving

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Bijvoorbeeld: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Bijvoorbeeld: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Opdracht

Beschrijving

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Bijvoorbeeld: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Opdracht

Beschrijving

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

URL

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

systeem

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handicap. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Bijvoorbeeld: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

nummer

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Bijvoorbeeld: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Opdracht

Beschrijving

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Bijvoorbeeld: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Opdracht

Beschrijving

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

Tag

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • Dial peer-configuratie

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Bijvoorbeeld: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Opdracht

Beschrijving

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Bijvoorbeeld: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Opdracht

Beschrijving

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Bijvoorbeeld: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Opdracht

Beschrijving

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Bijvoorbeeld: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Opdracht

Beschrijving

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

systeem

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Uitgeschakeld

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Bijvoorbeeld: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

Cisco

(Optional) Cisco-proprietary fax protocol.

geen

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Bijvoorbeeld: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Opdracht

Beschrijving

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Bijvoorbeeld: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

systeem

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Bijvoorbeeld: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Opdracht

Beschrijving

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Bijvoorbeeld: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Opdracht

Beschrijving

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Bijvoorbeeld: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

systeem

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Bijvoorbeeld: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Opdracht

Beschrijving

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Bijvoorbeeld: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Opdracht

Beschrijving

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Bijvoorbeeld: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Opdracht

Beschrijving

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Bijvoorbeeld: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

Bestemming

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Bijvoorbeeld: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

Tag

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

van

From header in an incoming SIP Invite message.

verzoek

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

via

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Tabel 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Gebeld nummer

6

answer-address

Nummer van beller

7

destination-pattern

Nummer van beller

8

carrier-id source

Carrier-ID associated with the call

Tabel 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Gebeld nummer

4

answer-address

Nummer van beller

5

destination-pattern

Nummer van beller

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Bijvoorbeeld: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Opdracht

Beschrijving

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

type

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Tabel 3. Interface Type Keywords

Trefwoord

Soort interface

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Bijvoorbeeld: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Opdracht

Beschrijving

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Bijvoorbeeld: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Opdracht

Beschrijving

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

Verifiëren

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Bijvoorbeeld: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Opdracht

Beschrijving

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

wachtwoord

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Bijvoorbeeld: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Opdracht

Beschrijving

Kopiëren

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Bijvoorbeeld: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Opdracht

Beschrijving

Kopiëren

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

gebruikersnaam

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Bijvoorbeeld: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Opdracht

Beschrijving

Kopiëren

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Bijvoorbeeld: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Opdracht

Beschrijving

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Bijvoorbeeld: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Opdracht

Beschrijving

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

enquête

(Optional) Enables IP connected host polling.

type

Type of interface. For more information, use the question mark (? ) online help function.

nummer

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

VrijgevenModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Bijvoorbeeld: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Bijvoorbeeld: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Opdrachten K tot en met R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

tekst

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Bijvoorbeeld: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Opdracht

Beschrijving

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Bijvoorbeeld: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Opdracht

Beschrijving

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

beveiligd

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Bijvoorbeeld: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Opdracht

Beschrijving

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Bijvoorbeeld: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Niveau

Beschrijving

Syslog Definition

emergencies 0System unusableLOG_EMERG
Meldingen 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
fouten 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
meldingen 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Bijvoorbeeld: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Opdracht

Beschrijving

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Bijvoorbeeld: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Opdracht

Beschrijving

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Bijvoorbeeld: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Opdracht

Beschrijving

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Opdracht

Beschrijving

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

bewaking

Enables the monitoring feature for all calls or a maximum number of calls.

video

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Bijvoorbeeld: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Opdracht

Beschrijving

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VrijgevenModification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Bijvoorbeeld: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Bijvoorbeeld: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Opdracht

Beschrijving

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

Bestandsnaam

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Bijvoorbeeld: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Opdracht

Beschrijving

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

VrijgevenModification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Bijvoorbeeld: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Enabled

Command Mode: Interface configuration (config-if)

VrijgevenModification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Bijvoorbeeld: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Opdracht

Beschrijving

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Bijvoorbeeld: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Opdracht

Beschrijving

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VrijgevenModification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Bijvoorbeeld: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Bijvoorbeeld: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Bijvoorbeeld: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Bijvoorbeeld: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Opdracht

Beschrijving

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

Modus

Enables the pass-through SDP mode.

systeem

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: Uitgeschakeld

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Bijvoorbeeld: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Bijvoorbeeld: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Opdracht

Beschrijving

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Bijvoorbeeld: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

spraakklasse uri 200 
 sip-patroon dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

spraakklasse 300 
 sip-patroon :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

spraakklasse uri 302 
 sip-patroon 192.168.80.60:5060

Opdracht

Beschrijving

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

Telefoonnummer

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VrijgevenModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Bijvoorbeeld: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Opdracht

Beschrijving

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Bijvoorbeeld: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Bijvoorbeeld: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

systeem

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Bijvoorbeeld: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Opdracht

Beschrijving

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Groepnaam

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Bijvoorbeeld: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Bijvoorbeeld: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Opdracht

Beschrijving

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Bijvoorbeeld: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Bijvoorbeeld: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Opdracht

Beschrijving

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

systeem

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Bijvoorbeeld: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Opdracht

Beschrijving

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: Uitgeschakeld

Command Mode: SIP configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Bijvoorbeeld: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Opdracht

Beschrijving

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

systeem

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Dit is het standaardgedrag. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Bijvoorbeeld: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Opdracht

Beschrijving

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

systeem

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Bijvoorbeeld: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. Dit is de standaardoptie.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Bijvoorbeeld: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Bijvoorbeeld: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Opdracht

Beschrijving

auto-enroll

Enables autoenrollment.

Crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Bijvoorbeeld: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Opdracht

Beschrijving

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • data

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privé

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • data

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privé

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Verwerpen

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Tabel 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Beschrijving

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Bijvoorbeeld: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Opdracht

Beschrijving

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Opdrachten S

To specify whether the router serial number should be included in the certificate request, use the serial-number command in ca-trustpoint configuration mode. To restore the default behavior, use the no form of this command.

serial-number [none]

no serial-number

none

(Optional) Specifies that a serial number will not be included in the certificate request.

Command Default: Not configured. You will be prompted for the serial number during certificate enrollment.

Command Mode: ca-trustpoint configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Before you can issue the serial-number command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

Use this command to specify the router serial number in the certificate request, or use the none keyword to specify that a serial number should not be included in the certificate request.

Bijvoorbeeld: The following example shows how to omit a serial number from the certificate request:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Opdracht

Beschrijving

crypto ca trustpoint

Declares the CA that your router should use.

To specify a session protocol for calls between local and remote routers using the packet network, use the session protocol command in dial-peer configuration mode. To reset to the default, use the no form of this command.

session protocol {cisco | sipv2}

no session protocol

cisco

Dial peer uses the proprietary Cisco VoIP session protocol.

sipv2

Dial peer uses the Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Use this keyword with the SIP option.

Command Default: No default behaviors or values

Command Mode: Dial-peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The cisco keyword is applicable only to VoIP on the Cisco 1750, Cisco 1751, Cisco 3600 series, and Cisco 7200 series routers.

Voorbeelden: The following example shows that Cisco session protocol has been configured as the session protocol:

 dial-peer voice 20 voip session protocol cisco 

The following example shows that a VoIP dial peer for SIP has been configured as the session protocol for VoIP call signaling:

 dial-peer voice 102 voip session protocol sipv2

Opdracht

Beschrijving

dial-peer voice

Enters dial-peer configuration mode and specifies the method of voice-related encapsulation.

session target (VoIP)

Configures a network-specific address for a dial peer.

To enable SIP session refresh globally, use the session refresh command in SIP configuration mode. To disable the session refresh, use the no form of this command.

session refresh

no session refresh

This command has no arguments or keywords.

Command Default: No session refresh

Command Mode: SIP configuration (conf-serv-sip)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the SIP session refresh command to send the session refresh request.

Bijvoorbeeld: The following example sets the session refresh under SIP configuration mode:

 Device(conf-serv-sip)# session refresh 

Opdracht

Beschrijving

voice-class sip session refresh

Enables session refresh at dial-peer level.

To configure the server groups in outbound dial peers, use the session server-group command in SIP dial peer configuration mode. To disable the capability, use the no form of this command.

session server-group server-group-id

no session server-group server-group-id

server-group-id

Configures specified server group as the destination of the dial peer.

Command Default: No default behavior or values.

Command Mode: sip dial peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If the specified server group is in shutdown mode, the dial peer is not selected to route outgoing calls.

Bijvoorbeeld: The following example shows how to configure the specified server group as the destination of the dial peer:

Device(config-dial-peer)# session server-group 171

To designate a network-specific address to receive calls from a VoIP or VoIPv6 dial peer, use the session target command in dial peer configuration mode. To reset to the default, use the no form of this command.

session target {dhcp | ipv4: destination-address | ipv6: [destination-address] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

no session target

dhcp

Configures the router to obtain the session target via DHCP.

The dhcp option can be made available only if the Session Initiation Protocol (SIP) is used as the session protocol. To enable SIP, use the session protocol (dial peer) command.

ipv4: destination -address

Configures the IP address of the dial peer to receive calls. The colon is required.

ipv6: [destination-address]

Configures the IPv6 address of the dial peer to receive calls. Square brackets must be entered around the IPv6 address. The colon is required.

dns:[$s$] hostname

Configures the host device housing the domain name system (DNS) server that resolves the name of the dial peer to receive calls. The colon is required.

Use one of the following macros with this keyword when defining the session target for VoIP peers:

  • $s$. --(Optional) Source destination pattern is used as part of the domain name.

  • $d$. --(Optional) Destination number is used as part of the domain name.

  • $e$. --(Optional) Digits in the called number are reversed and periods are added between the digits of the called number. The resulting string is used as part of the domain name.

  • $u$. --(Optional) Unmatched portion of the destination pattern (such as a defined extension number) is used as part of the domain name.

  • hostname --String that contains the complete hostname to be associated with the target address; for example, serverA.example1.com.

enum: table -num

Configures ENUM search table number. Range is from 1 to 15. The colon is required.

loopback:rtp

Configures all voice data to loop back to the source. The colon is required.

ras

Configures the registration, admission, and status (RAS) signaling function protocol. A gatekeeper is consulted to translate the E.164 address into an IP address.

sip -server

Configures the global SIP server is the destination for calls from the dial peer.

: poort

(Optional) Port number for the dial-peer address. The colon is required.

settlement provider -number

Configures the settlement server as the target to resolve the terminating gateway address.

  • The provider-number argument specifies the provider IP address.

registrar

Specifies to route the call to the registrar end point.

  • The registrar keyword is available only for SIP dial peers.

Command Default: No IP address or domain name is defined.

Command Mode: Dial peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the session target command to specify a network-specific destination for a dial peer to receive calls from the current dial peer. You can select an option to define a network-specific address or domain name as a target, or you can select one of several methods to automatically determine the destination for calls from the current dial peer.

Use the session target dns command with or without the specified macros. Using the optional macros can reduce the number of VoIP dial-peer session targets that you must configure if you have groups of numbers associated with a particular router.

The session target enum command instructs the dial peer to use a table of translation rules to convert the dialed number identification service (DNIS) number into a number in E.164 format. This translated number is sent to a DNS server that contains a collection of URLs. These URLs identify each user as a destination for a call and may represent various access services, such as SIP, H.323, telephone, fax, e-mail, instant messaging, and personal web pages. Before assigning the session target to the dial peer, configure an ENUM match table with the translation rules using the voice enum-match-tablecommand in global configuration mode. The table is identified in the session target enum command with the table-num argument.

Use the session target loopback command to test the voice transmission path of a call. The loopback point depends on the call origin.

Use the session target dhcp command to specify that the session target host is obtained via DHCP. The dhcp option can be made available only if the SIP is being used as the session protocol. To enable SIP, use the session protocol(dial peer) command.

The session target command configuration cannot combine the target of RAS with the settle-call command.

For the sessiontarget settlement provider-number command, when the VoIP dial peers are configured for a settlement server, the provider-number argument in the session target and settle-call commands should be identical.

Use the session target sip-server command to name the global SIP server interface as the destination for calls from the dial peer. You must first define the SIP server interface by using the sip-server command in SIP user-agent (UA) configuration mode. Then you can enter the session target sip-server option for each dial peer instead of having to enter the entire IP address for the SIP server interface under each dial peer.

After the SIP endpoints are registered with the SIP registrar in the hosted unified communications (UC), you can use the session target registrar command to route the call automatically to the registrar end point. You must configure the session target command on a dial pointing towards the end point.

Voorbeelden: The following example shows how to create a session target using DNS for a host named "voicerouter" in the domain example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

The following example shows how to create a session target using DNS with the optional $u$. macro. In this example, the destination pattern ends with four periods (.) to allow for any four-digit extension that has the leading number 1310555. The optional $u$. macro directs the gateway to use the unmatched portion of the dialed number--in this case, the four-digit extension--to identify a dial peer. The domain is "example.com."

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

The following example shows how to create a session target using DNS, with the optional $d$. macro. In this example, the destination pattern has been configured to 13105551111. The optional macro $d$. directs the gateway to use the destination pattern to identify a dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

The following example shows how to create a session target using DNS, with the optional $e$. macro. In this example, the destination pattern has been configured to 12345. The optional macro $e$. directs the gateway to do the following: reverse the digits in the destination pattern, add periods between the digits, and use this reverse-exploded destination pattern to identify the dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

The following example shows how to create a session target using an ENUM match table. It indicates that calls made using dial peer 101 should use the preferential order of rules in enum match table 3:

 dial-peer voice 101 voip session target enum:3 

The following example shows how to create a session target using DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice-class sip outbound-proxy dhcp session target dhcp 

The following example shows how to create a session target using RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

The following example shows how to create a session target using settlement:

 dial-peer voice 24 voip session target settlement:0 

The following example shows how to create a session target using IPv6 for a host at 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

The following example shows how to configure Cisco Unified Border Element (UBE) to route a call to the registering end point:

 dial-peer voice 4 voip session target registrar

Opdracht

Beschrijving

destination-pattern

Specifies either the prefix or the full E.164 telephone number (depending on the dial plan) to be used for a dial peer.

dial -peervoice

Enters dial peer configuration mode and specifies the method of voice-related encapsulation.

session protocol (dial peer)

Specifies a session protocol for calls between local and remote routers using the packet network dial peer configuration mode.

settle -call

Specifies that settlement is to be used for the specified dial peer, regardless of the session target type.

sip -server

Defines a network address for the SIP server interface.

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

udp

User Datagram Protocol (UDP) is used. Dit is de standaardinstelling.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

VrijgevenModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Bijvoorbeeld: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

Beleid

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Bijvoorbeeld: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Onderwerp:      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Opdracht

Beschrijving

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

standaard

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

udp

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

details

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Bijvoorbeeld: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Bijvoorbeeld: The table below describes the significant fields that are shown in the display.

Tabel 1. show sip-ua connections Field Descriptions

Veld

Beschrijving

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Opdracht

Beschrijving

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Bijvoorbeeld: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Tabel 2. show sip-ua register status Field Descriptions

Veld

Beschrijving

Lijn

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Opdracht

Beschrijving

registrar

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

VrijgevenModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Bijvoorbeeld: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
 SNMP algemene trap: ingeschakeld 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

details

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Voorbeelden: The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    Staat: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Geregistreerd

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Voorbeeld:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Opdracht

Beschrijving

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Bijvoorbeeld: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Opdracht

Beschrijving

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Bijvoorbeeld: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Bijvoorbeeld: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Opdracht

Beschrijving

standaard

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

sip-server sessiedoel

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Tabel 3. SIP User-Agent Configuration Mode Commands

Opdracht

Beschrijving

opnieuw gebruiken van verbinding

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

uitgang

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Bijvoorbeeld: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Opdracht

Beschrijving

uitgang

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

Tekenreeks

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

weergeven (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

VrijgevenModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Bijvoorbeeld: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Opdracht

Beschrijving

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Bijvoorbeeld: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Opdracht

Beschrijving

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: Uitgeschakeld

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Bijvoorbeeld: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Opdracht

Beschrijving

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Bijvoorbeeld: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Opdracht

Beschrijving

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Bijvoorbeeld: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Opdracht

Beschrijving

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Bijvoorbeeld: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Opdracht

Beschrijving

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

Tag

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Bijvoorbeeld: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Opdracht

Beschrijving

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

Tag

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

Tekenreeks

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Waarschuwing: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Bijvoorbeeld: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Opdracht

Beschrijving

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Bijvoorbeeld: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Opdracht

Beschrijving

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Bijvoorbeeld: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Bijvoorbeeld: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Bijvoorbeeld: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Opdracht

Beschrijving

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Bijvoorbeeld: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Bijvoorbeeld: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Bijvoorbeeld: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Opdracht

Beschrijving

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Opdrachten T tot en met Z

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

Voorbeelden: The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

seconden

Delay value. The range is from 0 to 10000. The default is 10.

Reload

(Optional) Specifies the redundancy group reload timer.

seconden

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

Bijvoorbeeld: The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

Opdracht

Beschrijving

application redundancy

Enters redundancy application configuration mode.

Verificatie

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

seconden

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

seconden

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

Bijvoorbeeld: The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Opdracht

Beschrijving

application redundancy

Enters redundancy application configuration mode.

name

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

Tag

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

Bijvoorbeeld: The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

Opdracht

Beschrijving

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Beschrijving

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

Bijvoorbeeld: The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Opdracht

Beschrijving

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

Bijvoorbeeld: The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. Er is geen standaardwaarde.

Command Default: No default behavior or values

Command Mode: Voice-port configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

Voorbeelden: The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Opdracht

Beschrijving

Regel

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

incoming

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Bijvoorbeeld: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Opdracht

Beschrijving

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Vrijgeven Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Voorbeelden: The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Opdracht

Beschrijving

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Bijvoorbeeld: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Opdracht

Beschrijving

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Bijvoorbeeld: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

systeem

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Bijvoorbeeld: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Opdracht

Beschrijving

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Bereik: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

wachtwoord

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Voorbeelden: In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Opdracht

Beschrijving

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: Dial peer-configuratie

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Bijvoorbeeld: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Opdracht

Beschrijving

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

Tag

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Voorbeelden: The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Opdracht

Beschrijving

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

Tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Bijvoorbeeld: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Opdracht

Beschrijving

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Bijvoorbeeld: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Opdracht

Beschrijving

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

Tag

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Bijvoorbeeld: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Opdracht

Beschrijving

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Voorbeelden: The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Opdracht

Beschrijving

Beschrijving

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

systeem

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Bijvoorbeeld: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Opdracht

Beschrijving

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

privacy

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Bijvoorbeeld: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Voorbeelden: The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Opdracht

Beschrijving

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrar

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. De standaardwaarde is 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Tabel 1. Error Codes that busyout the endpoint

Foutcode

Beschrijving

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Bijvoorbeeld: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Bijvoorbeeld: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

systeem

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Voorbeelden: The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Opdracht

Beschrijving

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Bijvoorbeeld: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Opdracht

Beschrijving

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Bijvoorbeeld: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

systeem

Uses the value configured in voice service mode. Dit is de standaardinstelling.

uitschakelen

Disables the use of reliable provisional responses.

Command Default: Systeem

Command Mode: Dial peer-configuratie

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Bijvoorbeeld: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Opdracht

Beschrijving

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

Tag

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. Dial peer-configuratie

  2. Tenantconfiguratie

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. Dial peer-configuratie

  2. Global configuration

Bijvoorbeeld: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

Tag

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Voorbeeld:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Opdracht

Beschrijving

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

Tag

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Bijvoorbeeld: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Opdracht

Beschrijving

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

Tag

A number used to identify voice class tenant. The range is from 1 to 10000. Er is geen standaardwaarde.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Bijvoorbeeld: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

Tag

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Voorbeelden: The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Opdracht

Beschrijving

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

host

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Bijvoorbeeld: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Opdracht

Beschrijving

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

Tag

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Bijvoorbeeld: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Opdracht

Beschrijving

adres

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Voorbeelden: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Weet u zeker dat u wilt doorgaan? Yes/No? [no]:

Opdracht

Beschrijving

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Voorbeelden:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Opdracht

Beschrijving

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

starten

Indicate start of data synchronization in webex-sgw mode.

gereed

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Opdracht

Beschrijving

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

Voip

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Bijvoorbeeld: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Bijvoorbeeld: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Opdracht

Beschrijving

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

nummer

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Vrijgeven

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Bijvoorbeeld: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Opdracht

Beschrijving

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Vond u dit artikel nuttig?