Du kan legge merke til at noen artikler viser innhold inkonsekvent. Vi beklager rotet – vi oppdaterer nettstedet vårt.
cross icon
I denne artikkelen
Kommandoer A til C
Kommandoer D til I
Kommandoer K til R
Kommandoer S
Kommandoer T til Z

Kommandoreferanse for Webex-administrert gateway

list-menuI denne artikkelen
list-menuTilbakemelding?

Bruk denne artikkelen for listen over kommandoer for å konfigurere den administrerte Cisco-gatewayen.

Kommandoene A til C

Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

aaa ny modell

nei aaa ny modell

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: AAA er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

Eksempel: Følgende konfigurasjon initialiserer AAA:

Device(config)# aaa new-model
Relaterte kommandoerBeskrivelse
aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa autentisering arap

Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

aaa autentisering aktiver standard

Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

aaa pålogging for autentisering

Angir AAA-godkjenning ved pålogging.

aaa-godkjenning ppp

Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

aaa-godkjenning

Angir parametere som begrenser brukertilgangen til et nettverk.

Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

nei aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

standard

Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

metode 1 [metode2.…]

Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

aaa authentication login default local

 

På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

  • auth-gjest

  • aktiver

  • gjest

  • hvis-autentisert

  • om nødvendig

  • 5kr

  • krb-forekomst

  • krb-telnet

  • linje

  • lokal

  • ingen

  • radius

  • rcmd

  • tacacs

  • tacacsplus


 

I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

Tabellen nedenfor beskriver nøkkelordene for metoden.

Nøkkelord

Beskrivelse

hurtigbuffer gruppenavn

Bruker en hurtigbufferservergruppe for autentisering.

aktiver

Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

gruppe gruppenavn

Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

gruppe ldap

Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

gruppe radius

Bruker listen over alle RADIUS-servere for godkjenning.

gruppe tacacs+

Bruker listen over alle TACACS+-servere for autentisering.

5kr

Bruker Kerberos 5 for autentisering.

krb5-telnet

Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

linje

Bruker linjepassordet for autentisering.

lokal

Bruker den lokale brukernavndatabasen for autentisering.

lokal-case

Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

ingen

Bruker ingen autentisering.

passwd-expiry

Aktiverer aldring av passord på en lokal godkjenningsliste.


 

Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

aaa authentication login MIS-access group tacacs+ enable none

Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

aaa authentication login default group tacacs+ enable none

Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

aaa authentication login default krb5

Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

aaa authentication login userauthen passwd-expiry group radius

Relaterte kommandoer

Beskrivelse

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

påloggingsautentisering

Aktiverer AAA-godkjenning for pålogginger.

Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

nei aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

auth-proxy

Kjører autorisasjon for proxy-tjenester for autentisering.

hurtigbuffer

Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

kommandoer

Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

nivå

Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

config-kommandoer

Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

konfigurering

Laster ned konfigurasjonen fra AAA-serveren.

konsoll

Aktiverer konsollautorisasjon for AAA-serveren.

exec

Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

ipmobile

Kjører autorisasjon for mobile IP-tjenester.

multicast

Laster ned multicast-konfigurasjonen fra AAA-serveren.

nettverk

Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

policy-hvis

Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

forhåndsbetalt

Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

radius-proxy

Kjører autorisasjon for proxy-tjenester.

omvendt tilgang

Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

abonnenttjeneste

Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

mal

Aktiverer malautorisasjon for AAA-serveren.

standard

Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

method1 [method2... ]

(Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.


 

Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

...

aaa konfigurasjon av autorisasjon methodlist13 grupperadius


 

I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

  • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

  • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

  • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

  • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

  • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

  • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

aaa authorization network mygroup group radius local 

Relaterte kommandoer

Beskrivelse

aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa gruppeserverradius

Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

aaa gruppeserver tacacs+

Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

radius-serververt

Angir en RADIUS-serververt.

vert for tacacs-server

Angir en TACACS+-vert.

brukernavn

Etablerer et brukernavnbasert autentiseringssystem.

Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

tillat-tilkoblinger fra-type til å skrive inn

nei tillat-tilkoblinger fra-type til å skrive inn

fra-type

Opprinnelig endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

til

Angir at argumentet som følger er tilkoblingsmålet.

å skrive inn

Avsluttende endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:


Device(config-voi-serv)# allow-connections sip to sip 
 

Kommando

Beskrivelse

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

tillat-hash-i-dn

ingen tillat-hash-i-dn

tillat-hash-i-dn

Tillat innsetting av hash på alle steder i taleregisteret dn.

Kommando standard: Kommandoen er deaktivert som standard.

Kommandomodus: global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Kommando

Beskrivelse

nodeterminator

Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

programmet redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Redundanskonfigurasjon (config-red)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Kommando

Beskrivelse

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

gjestegrensesnitt nettverksgrensesnitt-nummer

Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

ip-adresse

IP-adresse til standard gateway.

Kommando standard: standard gateway er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

app-vert for app programnavn

programnavn

Angir et programnavn.

Kommando standard: Ingen applikasjoner er konfigurert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

app-resoure-profil profilnavn

nei app-resoure-profil profilnavn

profilnavn

Navn på ressursprofilen.

Kommando standard: Ressursprofilen er konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.


 

Kun egendefinert profil støttes.

Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.


 

Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

virtualportgroup nummer

Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

påstått-id { pai| ppi } systemet

nei påstått-id { pai| ppi } systemet

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

system

Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

Router(config-class)# asserted-id system

Kommando

Beskrivelse

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

taleklasse slurk påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

nei asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

dtmf

(Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

dynamiske-kodeker

(Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

full

(Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

system

(Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# asymmetric payload system

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

asymmetrisk nipp i taleklasse

Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

nei autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

brukernavn

Angir brukernavnet for brukeren som gir godkjenning.

brukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riket

(Valgfritt) Angir domenet der legitimasjonen gjelder.

riket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

alle

(Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

Kommando standard: SIP sammendragsautentisering er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

  • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

  • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.


 

Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

  • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

  • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

  • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

  • I en oppføring med både passord og område, kan du endre enten passordet eller området.

  • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 

Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Kommando

Beskrivelse

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering globalt.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

nei binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

control

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

kildegrensesnitt

Angir et grensesnitt som kildeadresse for SIP-pakker.

grensesnitt-id

Angir ett av følgende grensesnitt:

  • Asynkron : ATM-grensesnitt

  • BVI : Virtuelt grensesnitt for brogruppe

  • CTunnel : CTunnel-grensesnitt

  • Oppringer : Oppringingsgrensesnitt

  • Ethernet : IEEE 802.3

  • FastEthernet : Rask Ethernet

  • Lex : Lex-grensesnitt

  • Tilbakesløyfe : Loopback-grensesnitt

  • Flerkobling : Grensesnitt for flere koblinger

  • Null : Null-grensesnitt

  • Seriell : Serielt grensesnitt (Frame Relay)

  • Tunnel : Tunnelgrensesnitt

  • Vif : Vertsgrensesnitt for PGM Multicast

  • Virtuell-mal : Grensesnitt for virtuelt mal

  • Virtual-TokenRing : Virtuell tokenringing

ipv4-adresseipv4-adresse

(Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

ipv6-adresseipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

Kommando standard: Innbinding er deaktivert.

Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

samtalerapportering { anonym| kontakt-e-adr } [ http-proxy { ipv4-adresse| ipv6-adresse| navn } port portnummer ]

anonym

Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

kontakt-e-adr e-postadresse

Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

http-proxy { ipv4-adresse| ipv6-adresse| navn }

Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimumslengde er 64 tegn.


 

HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

port portnummer

Angir portnummer. Området er 1 til 65535.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

call-manager-reserve

nei call-manager-reserve

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Kommando

Beskrivelse

kor

Konfigurerer COR på anropsmotparter knyttet til katalognumre.

Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

cn-san bekrefte { server| klient| toveis }

nei cn-san bekrefte { server| klient| toveis }

validere serveren

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

validere klient

Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

validere toveis

Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

Kommando standard: Identitetsvalidering er deaktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Kommando

Beskrivelse

taleklasse tls-profil

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

cn-san -koden san-navn

Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

cn-san{1-10}fqdn

nei cn-san{1-10}fqdn

1-10

Angir taggen til cn-san Oppføring i FQDN-listen.

fqdn

Angir FQDN eller et domenejokertegn i form av *.domenenavn.

Kommando standard: Ingen cn-san-navn er konfigurert.

Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Dublin 17.12.1a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.


 

Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

kodek preferanse verdi kodek-type

nei kodek preferanse verdi kodek-type

verdi

Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

kodek-type

Verdiene for den foretrukne kodeken er som følger:

  • g711alaw –G.711 a-lov 64 000 bps.

  • g711ulaw –G.711 mu-law 64 000 bps.

  • opus – Opus opptil 510 kbps.

Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

Tabell 1. Alternativer og standarder for tale nyttelast per ramme

Kodek

Protokoll

Alternativer for talenyttelast (i byte)

Standard talenyttelast (i byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

160 240 240

opus

VoIP

Variabel

--

Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Kommando

Beskrivelse

stemme klasse kodek

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

tilkobling-gjenbruk { via-port| systemet }

nei tilkobling-gjenbruk { via-port| systemet }

via-port

Sender svar til porten som finnes i via topptekst.

system

Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

Eksempler:

I sip-ua-modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

I leiermodus for taleklasse:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Kommando

Beskrivelse

lytteport

Endrer UDP/TCP/TLS SIP-lytteport.

Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

cpu enhet

nei cpu enhet

enhet

CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

Kommando standard: Standard CPU avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.


 

Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

nei legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

dhcp

(Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

nummernummer

(Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

brukernavnbrukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riketriket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

  • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

  • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 
Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

 

I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

krypto preferanse chiffer-suite

nei krypto preferanse chiffer-suite

preferanse

Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

chiffer-suite

Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Kommandomodus: taleklasse srtp-crypto (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

Eksempel:

Angi preferanse for SRTP-chifferserier

Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overskriv en preferanse for chifferserie

Angi preferanse for SRTP-krypteringsserie:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

kryptonøkkel generere RSA [ { generelle nøkler| bruksnøkler| signatur| kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

generelle nøkler

(Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

bruksnøkler

(Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

signatur

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

kryptering

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

etikett nøkkeletikett

(Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

eksporterbar

(Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

modul modul-størrelse

(Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

lagring enhetsnavn :

(Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

redundans

(Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

enhetsnavn :

(Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

Kommando standard: RSA-nøkkelpar finnes ikke.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

  • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

    En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

    Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

  • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

  • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

  • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

    Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

    Ruter

    360 biter

    512 biter

    1024 biter

    2048 biter (maksimalt)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minutter, 38 sekunder

    Mer enn 1 time

    Cisco 4700

    Mindre enn 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

    Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

  • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

  • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

    RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

    % Error in generating keys:no available resources 

    Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

  • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nå kan on-token-nøklene merket «ms2» brukes til registrering.

Følgende eksempel genererer RSA-nøkler for spesiell bruk:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Følgende eksempel genererer generelle RSA-nøkler:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Følgende eksempel angir redundans nøkkelord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Navnet på nøklene vil være: MYKEYS

Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

Hvor mange biter i modulen [512]:

% Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

Kommando

Beskrivelse

kopier

Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

lagring av kryptonøkler

Angir standard lagringsplass for RSA-nøkkelpar.

feilsøke kryptomotor

Viser feilsøkingsmeldinger om kryptomotorer.

vertsnavn

Angir eller endrer vertsnavnet for nettverksserveren.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

vis kryptonøkkel mypubkey rsa

Viser de offentlige RSA-nøklene til ruteren.

vis crypto pki-sertifikater

Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

krypto pki autentisere navn

navn

Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).


 

Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Kommando

Beskrivelse

feilsøke krypto pki transaksjoner

Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

påmelding

Angir registreringsparametrene for CA.

vis krypto pki sertifikater

Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

krypto pki importere navn sertifikat

navnsertifikat

Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Kommando

Beskrivelse

krypto pki tillitspunkt

Erklærer sertifiseringsinstansen som ruteren skal bruke.

påmelding

Angir registreringsparametrene for CA.

påmelding terminal

Angir manuell klipp og lim inn sertifikatregistrering.

Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

krypto pki tillitspunkt navn redundans

nei krypto pki tillitspunkt navn redundans

navn

Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

redundans

(Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Erklære tillitspunkter

Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

  • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

  • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

  • påmelding – Angir registreringsparametere (valgfritt).

  • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

  • påmelding egensignert – Angir egensignert registrering (valgfritt).

  • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

  • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

  • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

  • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

Angi bruk av unike identifikatorer

Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Kommando

Beskrivelse

crl

Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

standard (ca-trustpoint)

Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

påmelding

Angir registreringsparametrene for CA.

påmelding http-proxy

Gir tilgang til CA via HTTP via proxy-server.

primær

Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

rot

Henter CA-sertifikat via TFTP.

Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

krypto pki trustpool importere ren [ terminal| url url ]

nei krypto pki trustpool importere ren [ terminal| url url ]

ren

Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

terminal

Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

url url

Angir import av en CA-sertifikat via URL-adressen.

Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

 

Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

Tabell 3. URL-filsystemer

Filsystem

Beskrivelse

arkiv:

Importerer fra arkivfilsystemet.

cns:

Importerer fra filsystemet CNS (Cluster Namespace).

disk0:

Importerer fra filsystemet disc0.

disk1:

Importerer fra filsystemet disc1.

ftp:

Importerer fra FTP-filsystemet.

http:

Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

  • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

  • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

  • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

https:

Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

null:

Importerer fra null-filsystemet.

nvram:

Importerer fra NVRAM-filsystemet.

barnevogn:

Importerer fra PRAM-filsystemet (Random-Access Memory).

rcp:

Importerer fra rcp-filsystemet (Remote Copy Protocol).

scp:

Importerer fra filsystemet for sikker kopiprotokoll (SCP).

snmp:

Importerer fra SNMP (Simple Network Management Protocol).

system:

Importerer fra systemfilsystemet.

tar:

Importerer fra UNIX tar-fil .

tftp:

Importerer fra TFTP-filsystemet.


 
Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

tmpsys:

Importerer fra filsystemet Cisco IOS tmpsys.

unix:

Importerer fra UNIX-filsystemet.

xmodem:

Importerer fra xmodems enkle protokollsystem for filoverføring .

ymodem:

Importerer fra ymodems enkle protokollsystem for filoverføring .

Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivelse

cabundle-nettadresse

Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

kjedevalidering

Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

crl

Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

crypto pki trustpool policy

Konfigurerer policyparametere for PKI-klarert utvalg.

standard

Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

Treff

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

ocsp

Angir OCSP-innstillinger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

program

Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

vis trustpool for krypto pki

Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

kildegrensesnitt

Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

lagring

Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

vrf

Angir VRF-forekomsten som skal brukes for CRL-henting.

For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

nei kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

standard

(Valgfritt) Konfigurerer standard klareringspunkt.

ekstern-adr ip-adresse nettverksmaske

(Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

tls-profil -koden

(Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

tillitspunktklareringspunkt-navn

(Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

cn-san-validate-serveren

(Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

klient-vtp klareringspunkt-navn

(Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

ecdsa-chiffer

(Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

Følgende er krypteringspakkene som støttes:

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

kurvestørrelse 384

(Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

streng kryptering

(Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

Følgende er krypteringspakkene som støttes:

  • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384


 

Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

Kommando standard: Kommandoen for kryptosignalering er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (sip-ua)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.


 

Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

  • TLS_ RSA_ MED_ RC4_ 128_ MD5

  • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.


 

TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Følgende eksempel konfigurerer CUBE som skal brukes tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Kommando

Beskrivelse

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

tls-profil for taleklasse -koden

Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

Kommandoene D til I

Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Angir tekststrengen på opptil 64 alfanumeriske tegn.

Kommandomodus: Deaktivert

Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:


dial-peer voice 1 pots
 description inbound PSTN calls

Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Kommando

Beskrivelse

oppringingsstemme

Definerer en node for oppringing.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

Kommando standard: Ingen beskrivelse er lagt til.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Kommando

Beskrivelse

mer nvram:startup-config

Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

mer system:running-config

Viser den kjørende konfigurasjonen.

vis grensesnitt

Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

beskrivelse tls-profile-gruppeetikett

nei beskrivelse tls-profile-gruppeetikett

tls-profile-gruppeetikett

Lar deg oppgi en beskrivelse for TLS-profilgruppen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

mål dpg dial-peer-group-id

nei mål dpg dial-peer-group-id

dial-peer-group-id

Angir en nodegruppe-ID for oppringing.

Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

mål e164-pattern-map -koden

nei mål e164-pattern-map -koden

stikkord

Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

e164

Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

url

Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster [ + ] streng [ T ]

nei destinasjonsmønster [ + ] streng [ T ]

+

(Valgfritt) Tegn som angir et E.164-standardnummer.

streng

Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

  • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

  • Komma (,), som setter inn en pause mellom sifre.

  • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

  • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

  • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.


 

Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

  • Circumflex (^), som angir samsvar med begynnelsen av strengen.

  • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

  • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

  • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

  • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

  • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

T

(Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

Kommando standard: Kommandoen aktiveres med en nullstreng.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.


 

Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:


dial-peer voice 10 pots
 destination-pattern +5550179

Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:


dial-peer voice 1 voip
 destination-pattern 555(43)+

Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:


dial-peer voice 2 voip
 destination-pattern 555%

Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:


dial-peer voice 2 voip
 destination-pattern 555T

Kommando

Beskrivelse

svaradresse

Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

nodeterminator

Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

innkommende oppringt nummer (node)

Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

prefiks

Angir prefikset for de ringte sifre for en node.

tidsavbrudd intersiffer

Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster isdn

nei destinasjonsmønster isdn

isdn

Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

Ikke angi et retningsnummer med det lokale ISDN- registernummer.

Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

destination-pattern 5550101

Kommando

Beskrivelse

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

nei samtale venter

Deaktiverer samtale venter.

port (ringe peer)

Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

ring

Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

vis ringenode stemme

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

diagnostikksignatur

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjon av call-home (cfg-call-home)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

ringenode kor egendefinert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard virkemåte eller nøkkelord.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.


 

Du kan maksimalt definere 64 COR-navn.

Eksempel: Følgende eksempel definerer to COR-navn:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Kommando

Beskrivelse

navn (egendefinert oppringingsperson)

Gir et navn for en egendefinert COR.

Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

ringenode jakte hunt-ordre-nummer

nei ringenode jakte hunt-ordre-nummer

hunt-ordre-nummer

Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

  • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

  • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

  • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

  • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

  • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

  • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

  • 6 – Tilfeldig valg.

  • 7–Sinste bruk.

Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.


dial-peer hunt 0

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset eller hele telefonnummer for en node.

preferanse

Angir foretrukket valgrekkefølge for en node i en huntgruppe.

vis ringenode stemme

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

preferanse preferanserekkefølge

Angir prioriteten med preferanserekkefølge for hver node.

oppringingsnode-ID

Identifiserer oppringingsnoden.

Kommando standard: 0 er standard og høyeste preferanse

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

ringenode stemme -koden { gryter| VoIP systemet

nei ringenode stemme -koden { gryter| VoIP systemet

stikkord

Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

gryter

Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

voip

Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

system

Angir at dette er et system som bruker VoIP.

Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.


Device(config)# dial-peer voice 133001 pots 
 

Følgende eksempel viser hvordan du konfigurerer kommandoen:


Device(config)# dial-peer voice 101 voip

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

direkteoppringing

nei direkteoppringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:


dial-peer voice 10 pots
 direct-inward-dial

Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

dtmf-relé { rtp-nte [ slipp tall| sip-info| sip-kpml| sip-varsle ]| sip-info [ rtp-nte| slipp tall| sip-kpml| sip-varsle ]| sip-kpml [ rtp-nte| slipp tall| sip-info| sip-varsle ]| sip-varsle [ rtp-nte| slipp tall| sip-info| sip-kpml ] }

nei dtmf-relé { rtp-nte| sip-info| sip-kpml| sip-varsle }

rtp-nte

Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

slipp tall

Sender sifre utenfor båndet og sletter sifre i båndet.


 

Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

sip-info

Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-kpml

Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-varsle

Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

For SIP velger gatewayen formatet i henhold til følgende prioritet:

  1. sip-varsle (høyest prioritet)

  2. rtp-nte

  3. Ingen – DTMF sendt innen bånd

Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

  1. cisco-rtp (høyest prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp-nte

  5. Ingen – DTMF sendt innen bånd

Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

  • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

  • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:


dial-peer voice 103 voip
 no dtmf-relay

Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Kommando

Beskrivelse

varsle telefon-event

Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

e164 mønster

ingen e164 mønster

mønster

Et fullstendig E.164- telefonnummer .

Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivelse

mål e164-pattern-map

Kobler et E.164-mønstertilordning til en node.

vis taleklasse e164-pattern-map

Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

url

Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

tidlig tilbud tvunget { reforhandle| alltid| systemet }

nei tidlig tilbud tvunget { reforhandle| alltid| systemet }

tvunget

Sender tidlig tilbud med kraft på SIP Out-Leg.

reforhandle

Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

  • aaclld – Lydkodek AACLD 90000 bps

  • mp4a – kodek for bredbåndslyd

alltid

Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

system

Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:


Device(conf-serv-sip)# early-offer forced 
 

Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:


Device(config-class)# early-offer forced system 
 

Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

elin { 1| 2 } nummer

nei elin { 1| 2 } nummer

{1 |2}

Angir tallindeksen.

nummer

Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

Kommando standard: Det er ikke opprettet noe erstatningsnummer.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Kommando

Beskrivelse

subnett

Definerer hvilken IP-adresse som er en del av denne ERL-en.

Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar sonen sone-tag

nei nødsituasjon svar sonen sone-tag

sone-tag

Identifikator (1-100) for utrykningssonen.

Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for E911-tjenester.

stemme nødsituasjon svar sonen

Oppretter en nødresponssone der ERL-ene kan grupperes.

Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

nødsituasjon svar plassering -koden

nei nødsituasjon svar plassering -koden

stikkord

Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemmenødsituasjon svar plassering kommandoen.

Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Ephone-konfigurasjon (config-ephone)

Konfigurasjon av ephone-mal (config-ephone-mal)

Konfigurasjon av taleregistergruppe (config-register-pool)

Konfigurasjon av taleregistermal (config-register-mal)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

  • Oppringingsnodekonfigurasjon

  • Ephone

  • Ephone-mal

  • Taleregistergruppe

  • Mal for taleregister

Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemmenødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:


dial-peer voice 12 pots
 emergency response location 18

Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:


ephone  41
 emergency response location 22

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:


ephone-template 6
 emergency response location 8

Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:


voice register pool 4
 emergency response location 21

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:


voice register template 4
 emergency response location 8

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar tilbakeringing

nei nødsituasjon svar tilbakeringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Kommando

Beskrivelse

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

innmeldingsterminal [ pem ]

innmeldingsterminal [ pem ]

pem

Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

Nøkkelordet for pem

Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Følgende eksempel viser hvordan du konfigurerer kommandoen:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Kommando

Beskrivelse

crypto ca autentisere

Autentiserer CA (ved å hente sertifikatet til CA).

krypto ca registrering

Henter sertifikatene til ruteren fra sertifiseringsinstansen.

crypto ca import

Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

miljø ds_ env_varnameds_env_varvalue

nei miljø ds_ env_varname

standard miljø ds_ env_varname

ds_ env_varname

Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_prefiks.


 

Variabelnavnet må ha et prefiksds_; for eksempelds_env 1.

ds_env_varvalue

Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname. Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_emailmed e-postadresse til administrator for å varsle deg:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Kommando

Beskrivelse

aktiv (diagnosesignatur)

Aktiverer diagnosesignaturene på en enhet.

ringe hjem

Går inn i konfigurasjonsmodus for Call Home.

diagnostisk signatur

Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

feilgjennomgang systemet

nei feilgjennomgang systemet

system

Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:
  • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:


Router(conf-serv-sip)# error-passthru 
 

Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

Router(config-class)# error-passthru system

Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen| gjennomføring { g711ulaw| g711alaw } } ]

nei faks protokoll

Alle andre plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen| gjennomføring { g711ulaw| g711alaw } } ]

nei faks protokoll

nSE

(Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

kraft

(Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

versjon { 0|3 }

(Valgfritt) Angir en versjon for konfigurering av fakshastighet:

  • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

  • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

ls - redundansverdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

hs - redundansverdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

reserve

(Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

cisco

(Valgfritt) Cisco-proprietær faksprotokoll.

ingen

(Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

pass - gjennom

(Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

  • g711ulaw –Bruker G.711 mu-law-kodeken.

  • g711alaw –Bruker G.711 a-law-kodeken.

Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.


 

Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:


voice service voip
 fax protocol t38

Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:


voice service voip
 fax protocol t38 nse

Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivelse

faks protokoll (ringe peer)

Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

faks protokoll (taletjeneste)

Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

faks protokoll t38 (ringe peer)

Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

taletjeneste VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

fqdn gateway_fqdn

nei fqdn gateway_fqdn
gateway_fqdn

Angir domenenavn for gatewayen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

g729 annexb-alle systemet

nei g729 annexb-alle systemet

annexb-alle

Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

system

Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

Høy kompleksitet

  • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

  • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

Middels kompleksitet

  • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

Router(config-class)# g729 annexb-all system

Kommando

Beskrivelse

taleklasse slurk g729 annexb-alle

Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

gruppe gruppenavn

gruppenavn

Angir gruppenavn på programmets redundansgruppe.

Kommando standard: Applikasjonsredundansgruppe er ikke definert.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodusen for programmets redundans.

Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nettmaske nettmaske

Angir nettverksmaske for gjestens IP-adresse.

ip-adresse

Angir IP-adresse til gjestegrensesnittet.

Kommando standard: IP-adresse for gjestegrensesnittet er ikke konfigurert.

Kommandomoduser:

gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vnic-gateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

app-vnic AppGigabitEthernet-trunk

Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

administrasjon av app-vnic

Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

vlan (appvert)

Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

håndtak-erstatter systemet

nei håndtak-erstatter systemet

system

Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:


Device(config-class)# handle-replaces system

Kommando

Beskrivelse

tilleggstjeneste slurk

Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

nei vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

ipv4: ipv4-adresse

Angir en gyldig IPv4-adresse.

ipv6: ipv6-adresse

Angir en gyldig IPv6-adresse.

dns: dns-navn

Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

vertsnavn-mønster

Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Kommando

Beskrivelse

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

stemme klasse uri slurk preferanse

Angir en preferanse for valg av taleklasser for en SIP-URI.

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id [ { telefonnummer e164-nummer| internnummer internnummer } ]

nei id [ { telefonnummer e164-nummer| internnummer internnummer } ]

telefonnummer e164-nummer

Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

internnummer internnummer

Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Kommando

Beskrivelse

modus (stemme registrere deg global)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id nettverk adresse maske maske

nei id nettverk adresse maske maske

nettverk adresse maske maske

Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

{ destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

nei { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

destinasjon

Bruk destinasjon nøkkelord for utgående anropsmotparter.

innkommende oppringt

Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

innkommende anrop

Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

pattern-map-group-id

Kobler en mønsterkartgruppe med en oppringingsnode.

Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

innkommende uri { fra forespørsel til via } -koden

nei innkommende uri { fra forespørsel til via } -koden

stikkord

Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

fra

Fra-hode i en innkommende SIP-invitasjonsmelding.

forespørsel

Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

til

Til topptekst i en innkommende SIP-invitasjonsmelding.

via

Via topptekst i en innkommende SIP-invitasjonsmelding.

Kommando standard: Det er ikke angitt noen taleklasse.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

  • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

  • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommendeurivia

Via URI

2

innkommende uriforespørsel

Forespørsel-URI

3

innkommendeuritil

Til URI

4

innkommendeurifra

Fra URI

5

innkommendeoppringt nummer

Ringte nummer

6

svaradresse

Innringernummer

7

destinasjonsmønster

Innringernummer

8

transportør-ID kilde

Operatør-ID knyttet til samtalen

Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommendeuriringte

Mål-URI i H.225-melding

2

innkommendeuriringer

Kilde-URI i H.225-meldingen

3

innkommendeoppringt nummer

Ringte nummer

4

svaradresse

Innringernummer

5

destinasjonsmønster

Innringernummer

6

transportør-IDkilde

Kilde, transportør-ID knyttet til anropet

  • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Kommando

Beskrivelse

svaradresse

Angir anropsnummeret som skal samsvare med en anropsnode.

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjonsmønster

Angir telefonnummer som skal samsvare med en node.

ringenode stemme

Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

innkommende oppringt nummer

Angir det innkommende oppringte nummeret som samsvarer med en node.

økt protokoll

Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

vis oppringingsplan innkalluri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

stemme klasseuri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

grensesnittet type spor/ underspor/ port

nei grensesnittet type spor/ underspor/ port

type

Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

spor/ underspor/ port

Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

Kommando standard: Ingen grensesnitttyper er konfigurert.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

Tabell 3. Nøkkelord for grensesnitttype

Nøkkelord

Grensesnitttype

analysemodul

Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

asynkron

Portlinje brukt som asynkront grensesnitt.

oppringer

Oppringingsgrensesnitt.

ethernet

Ethernet IEEE 802.3-grensesnitt.

fastethernet

100 Mbps Ethernet-grensesnitt.

fddi

FDDI-grensesnitt.

gigabitethernet

1000 Mbps Ethernet-grensesnitt.

tilbakekobling

loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

tilkoble gabitethernet

10 Gigabit Ethernet-grensesnitt.

Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Kommando

Beskrivelse

kanalgruppe (Fast EtherChannel)

Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

gruppeområde

Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

mac-adresse

Angir MAC-lagadressen.

vis grensesnitt

Viser informasjon om grensesnitt.

Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

ip adresse ip-adresse nettverksmaske

nei ip adresse ip-adresse nettverksmaske

ip-adresse

IP-adresse som skal tilordnes.

nettverksmaske

Maske for det tilknyttede IP-subnett.

Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Kommando

Beskrivelse

samsvarer med ip-kilden

Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

vis IP-grensesnitt

Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

nei ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

autentisere

Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

anropssperre årsak kode

Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

liste

Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Følgende eksempel viser antall avviste anrop:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Følgende eksempel viser feilmelding og feilbeskrivelsen:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Følgende eksempel viser feilbeskrivelsen:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Kommando

Beskrivelse

stemme dvs syslog

Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

ip http-klientpassord { 0 passord| 7 passord| passord }

nei ip http-klientpassord { 0 passord| 7 passord| passord }

0

0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

7

7 angir at et kryptert passord følger.

passord

Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

Passordet krypteres i konfigurasjonsfilene.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

ip http-klient-proxy-server proxy-navn proxy-port portnummer

nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

proxy-port

Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

proxy-navn

Navnet på proxy-server.

portnummer

Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

brukernavn for ip http-klient brukernavn

nei brukernavn for ip http-klient brukernavn

brukernavn

Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

serveradresse1

Angir IPv4- eller IPv6-adressene til en navnetjener.

server-adresse2 … server-adresse6

(Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

Kommando standard: Ingen navnetjeneradresser er angitt.

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

  • Navneservere for Cisco IOS -resolver

  • Videresending av DNS-server


 

Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

Device(config)# ip name-server 8.8.8.8

Kommando

Beskrivelse

ip-domeneoppslag

Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

vrf vrf-navn

(Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

prefiks

IP-ruteprefiks for destinasjonen.

maske

Prefiksmaske for destinasjonen.

ip-adresse

IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

grensesnitt-type grensesnittnummer

Type nettverksgrensesnitt og grensesnittnummer.

dhcp

(Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).


 

Angi dhcp nøkkelord for hver rutingsprotokoll.

avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
-koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

Kommando standard: Det er ikke etablert statiske ruter.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du legger til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2), vil ruten bare bli satt inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

Den praktiske konsekvensen av å konfigurere ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivelse

nettverk (DHCP)

Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

redistribuere (IP)

Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

ip unummerert type nummer [ avstemning ]

nei ip unummerert type nummer [ avstemning ]

rundspørring

(Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

type

Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

nummer

Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

Kommando standard: Unummererte grensesnitt støttes ikke.

Kommandomoduser:

Grensesnittkonfigurasjon (config-if)

Konfigurasjon av undergrensesnitt (config-subif)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

Følgende begrensninger gjelder for denne kommandoen:

  • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

  • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

  • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

  • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

  • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

  • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

ipv4 ip-adresse nettverksmaske

nei ipv4 ip-adresse nettverksmaske

ip-adresse

Angir den tilordnede IPv4-adresse .

nettverksmaske

Angir masken for det tilknyttede IPv4-delnettet.

Kommando standard: Ingen IPv4-adresse er definert.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Kommandoer K til R

Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

tasten config-tast passord-krypter [ tekst ]

nei tasten config-tast passord-krypter [ tekst ]

tekst

(Valgfritt) Passord eller hovednøkkelen .

Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

Kommando standard: Ingen passordkryptering av type 6

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Kommando

Beskrivelse

passordkryptering aes

Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

lisens oppstart nivå lisensnivå

nei lisens oppstart nivå lisensnivå

lisensnivå

Nivået som svitsjen startes opp på (for eksempel ipservices).

Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

  • entservices

  • ipbase

  • lanbase

Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

  • ipbase

  • lanbase

Kommando standard: Enheten starter det konfigurerte bildet.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

  • Nedgradere eller oppgradere lisenser

  • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

  • Fjern en oppgraderingslisens

Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

  • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

  • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

  • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

license boot level ipbase

Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

license boot level uck9
 license boot level securityk9

Kommando

Beskrivelse

installasjon av lisens

Installerer en lagret lisensfil.

lagre lisens

Lagrer en kopi av en permanent lisens i en angitt lisensfil.

vis lisenser alle

Viser informasjon om alle lisenser i systemet.

Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

lytteport { sikker portnummer| ikke-sikker portnummer }

nei lytteport { sikker portnummer| ikke-sikker portnummer }

sikre

Angir TLS-portverdien.

ikke-sikker

Angitt TCP- eller UDP-portverdi.

portnummer

  • Område for sikker portnummer : 1–65535.

  • Ikke-sikkert portnummer : 5000–5500.


 

Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Følgende er et konfigurasjonseksempel for nei lytteport :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Kommando

Beskrivelse

ringe tjeneste stopp

Avslutt SIP-tjenesten på CUBE.

binde

Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

localhost dns: [ vertsnavn ] domene [ foretrukket ]

nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

localhost dns:cube1.lgwtrunking.com

Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

hogstfelle nivå

nei hogstfelle nivå

alvorlighetsgrad

(Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

  • [0| nødsituasjoner] – Systemet er ubrukelig

  • [1| varsler] – Umiddelbar handling er nødvendig

  • [2| kritisk] – Kritiske forhold

  • [3| errors] – feiltilstander

  • [4| advarsler] – Advarselsforhold

  • [5| varsler] – Normale, men betydelige forhold

  • [6| informativ] – informasjonsmeldinger

  • [7| feilsøking] – feilsøkingsmeldinger

Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

  • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

  • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

  • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

  • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

Nivåargumenter

Nivå

Beskrivelse

Syslog-definisjon

nødsituasjoner0Systemet kan ikke brukesLOGG_ EMERG
varsler1Umiddelbar handling er nødvendigLOGG_ VARSEL
kritisk2Kritiske forholdLOGG_ CRIT
feil3FeilforholdLOGG_ FEIL
advarsler4AdvarselsforholdLOGG_ ADVARSEL
varsler5Normal, men betydelig tilstandLOGG_ MERKNAD
informativ6Kun informasjonsmeldingerLOGG_ INFO
feilsøking7Feilsøking av meldingerLOGG_ FEIL

Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Kommando

Beskrivelse

loggvert

Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

e-postserver { ipv4-adresse| navn } prioritet nummer

nei e-postserver { ipv4-adresse| navn } prioritet nummer

ipv4-adresse

Angir IPv4-adresse til e-postserveren.

navn

Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

prioritet nummer

Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

alle

Fjerner alle konfigurerte e-postservere.

Kommando standard: Ingen e-postserver er konfigurert.

Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

Vurder følgende retningslinjer når du konfigurerer e-postserveren:

  • Kun IPv4-adressering støttes.

  • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

  • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

Device(cfg-call-home)# no mail-server all

Kommando

Beskrivelse

call-home (global konfigurasjon)

Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

vis hjemringing

Viser konfigurasjonsinformasjon for Ring hjem.

Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

maks.-dn maksimalt antall katalognumre

nei maks.-dn maksimalt antall katalognumre

makskatalogentall

Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

Kommando standard: Standarden er null.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.


 
Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks-pool (stemme registrere deg global)

Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

maks-pool maksimalt antall taleregister

nei maks-pool maksimalt antall taleregister

maksimalt antall taleregister

Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

Eksempel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks.-dn (stemme registrere deg global)

Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

nei medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

massestatistikk

(Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

flyt-rundt

(Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

gjennomstrømming

(Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

gaffel

(Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

overvåking

Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

video

(Valgfritt) Angir overvåking av videokvalitet .

maksimalt antall anrop

maksimalt antall samtaler som overvåkes.

statistikk

(Valgfritt) Aktiverer medieovervåking.

transkoder høy tetthet

(Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

anti-trombone

(Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

synkroniseringsstrømmer

(Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av taleklasse (config-class)

Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.


 

Den massestatistikk for medier og mediestatistikk støttes kun.

Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

  • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

  • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.


 

Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Eksempler på medieflyt

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Eksempler på mediestatistikk

Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Medietranskoder Eksempler med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medieovervåking på en Cisco UBE-plattform

Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:


mode border-element
media monitoring 100

Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringingsnode.

kantlinjeelement for modus

Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

stemme klasse

Går inn i konfigurasjonsmodus for taleklasse.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

minne minne

minne minnenei minne minne
minne

Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

Kommando standard: Standard minnestørrelse avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

modus webex-sgw

nei modus webex-sgw

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Webex-sgw-modus er deaktivert som standard.

Kommandomodus: Taleregister globalt

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Kommando

Beskrivelse

vis stemme registrere deg globalt

Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

moh filnavn

nei moh filnavn

filnavn

Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

Kommando standard: MOH er aktivert.

Kommandomodus: Alternativkonfigurasjon for Call Manager

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.


 
Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivelse

call-manager-reserve

Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

moh-live (samtaleansvarlig-reserve)

Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp aktivert

nei mopp aktivert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp sysid

nei mopp sysid

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert

Kommandomodus: Grensesnittkonfigurasjon (config-if)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Kommando

Beskrivelse

mopp enhetskode

Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

mopp aktivert

Aktiverer et grensesnitt som støtter MOP.

Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

navn redundansgruppenavn

nei navn redundansgruppenavn

redundansgruppenavn

Angir gruppenavn på redundansgruppe.

Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

avslutning

Avslutter en gruppe manuelt.

Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

navneserver nummer [ ip-adresse ]

nei navneserver nummer [ ip-adresse ]

nummer

Angir DNS-server.

ip-adresse

IP-adresse til DNS-server.

Kommando standard: DNS-server er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vertsgateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

netconfig-yang

nei netconfig-yang

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: NETCONF-grensesnittet er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

Device (config)# netconf-yang

Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

ntp-server ip-adresse

nei ntp-server ip-adresse

ip-adresse

Angir den primære eller sekundære IPv4-adressen til NTP-server.

Kommando standard: Ingen servere er konfigurert som standard.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

nei taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

dhcp

Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

ipv4: ipv4-adresse

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

ipv6:[IPv6-adresse]

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

dns: vert:domene

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

:portnummer

(Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

Kommando standard: En utgående proxy er ikke konfigurert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

Det må angis parentes rundt IPv6-adresse.

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Kommando

Beskrivelse

ringe opp - peerstemme

Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

nei gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

egendefinert-sdp

Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

sdp

Aktiverer videresending av SDP-innhold.

modus

Aktiverer SDP-gjennomgangsmodus.

system

Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

unsupp

Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

Kommando standard: Deaktivert

Kommandomoduser:

SIP-konfigurasjon (conf-serv-sip)

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:


Router(conf-serv-sip)# pass-thru content sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:


Router(config-class)# pass-thru content sdp system 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

passordkryptering aes

nei passordkryptering aes

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Endre et passord

Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

Slette et passord

Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.


 

Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

Avkonfigurerer passordkryptering

Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

Lagre passord

Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

Konfigurere nye eller ukjente passord

Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

conf t
key config-key password-encrypt Password123
password encryption aes

Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

Device (config)# password encryption aes

Kommando

Beskrivelse

nøkkel konfigurasjon-nøkkel passord-kryptering

Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

mønster uri-mønster

nei mønster uri-mønster

uri-mønster

Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av tale-URI-klasse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar noe) for å samsvare med «_».

Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

voice class uri 300 sip
pattern :5065

Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Kommando

Beskrivelse

destinasjons-URI

Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

telefonkontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonnummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis incall-URI for dialplan

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

vis uri for telefonplan

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

taleklasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

persist-disk enhet

nei persist-disk enhet

enhet

Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Eksempel: Følgende eksempel viser hvordan du reserverer:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

preferanse verdi

nei preferanse verdi

verdi

Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

Kommandomodus: Konfigurasjon av anropsnode (node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

  • Innstilling 0 til A

  • Innstilling 1 til B

  • Innstilling 2 til C

Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

prioritet prioritert-verdi failover-terskel terskelverdi

nei prioritet prioritert-verdi failover-terskel terskelverdi

prioritert-verdi

Angir prioritetsverdien.

terskelverdi

Angir terskelverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

nei personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

historikk-info

Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

system

Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

Router(config-class)# privacy-policy send-always system

Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

taleklasse slurk personvernerklæring

Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

protokoll nummer

nei protokoll nummer

nummer

Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

  • Autentiseringsinformasjon

  • Gruppenavn

  • Hei, tid

  • Ventetid

  • Protokollforekomst

  • Bruk av protokollen for toveis videresending av retning (BFD).

Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:


Device(config)#redundancy
Device(config-red)#application redundancy

Kommando

Beskrivelse

vise overflødighet

Viser informasjon om redundans.

Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer

nei redundansgruppe gruppenummer

gruppenummer

Angir nummeret på redundansgruppen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

gruppenummer

Angir nummeret på redundansgruppen.

ip-adresse

Angir IPv4- eller IPv6-adresse.

eksklusive

Knytter redundansgruppen til grensesnittet.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Kommando

Beskrivelse

ipv6-adresse ip-adresse

Konfigurasjon av fysisk IPv6-adresse for enheten.

Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

nei registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

dhcp

(Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

registrar-indeks

(Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

registrar-server-adresse

SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

  • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

  • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

  • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

:port ]

(Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

auth-riket

(Valgfritt) Angir området for forhåndslastet godkjenning.

riket

Rikets navn.

utløpersekunder

(Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

tilfeldig kontakt

(Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

oppdateringsforholdforholdstall-prosent

(Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

ordningen { slurk|slurker }

(Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

tcp

(Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

type

(Valgfritt) Registreringstypen.


 

Den type Argumentet kan ikke brukes med dhcp alternativet.

sekundær

(Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.


 

Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

utløper

(Valgfritt) Angir utløpstiden for registreringen

system

(Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Registrering er deaktivert.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.


 

Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# registrar server system

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

prøv på nytt registrere deg

Angir totalt antall SIP-registermeldinger som skal sendes.

vis sip-ua-registerstatus

Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

tidtakere registrere deg

Angir hvor lenge SIP UA venter før sending av registerforespørsler.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

registrar server [ utløper [ maks sek ] [ min sek ] ]

nei registrar server [ utløper [ maks sek ] [ min sek ] ]

utløper

(Valgfritt) Angir aktiv tid for en innkommende registrering.

maks sek

(Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

min sek

(Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

stemme registrere deg basseng

Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

ekstern-part-ID systemet

nei ekstern-part-ID systemet

system

Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

Kommandomoduser:

SIP UA-konfigurasjon

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

  • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standardadferd. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

  • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:


Router(config-sip-ua)# remote-party-id 
 

Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# remote-party-id system

Kommando

Beskrivelse

feilsøke ccsip hendelser

Aktiverer sporing av SIP SPI-hendelser.

feilsøke ccsip meldinger

Aktiverer SIP SPI-meldingssporing.

feilsøke stemme ccapi inn ut

Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

prøv invitasjonen på nytt nummer systemet

nei prøv invitasjonen på nytt nummer systemet

system

Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

nummer

Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

Kommando standard: Seks forsøk på nytt

Kommandomodus:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

angre-sjekk metode 1 [ metode 2 metode3 ]

nei angre-sjekk metode 1 [ metode 2 metode3 ]

metode 1 [ metode 2 metode 3 ]

Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

Kontrollerer tilbakekallingsstatusen for et sertifikat:

  • crl – Sertifikatkontroll utføres av en CRL. Dette er standardalternativet.

  • ingen – Sertifikatkontroll ignoreres.

  • ocsp – Sertifikatkontroll utføres av en OCSP-server.

Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nøkkeletikett

Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

Tasteparnavnet kan ikke starte på null ('0').

nøkkelstørrelse

(Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

krypteringsnøkkel-størrelse

(Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivelse

automatisk påmelding

Aktiverer automatisk registrering.

crl

Genererer RSA-nøkkelpar.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

rtp nyttelast-type komfort-støy [ 13| 19 ]

nei rtp nyttelast-type komfort-støy [ 13| 19 ]

komfort-støy{13 | 19}

(Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Kommando

Beskrivelse

dtmf-relé

Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

Samsvar og erstatt-regel

regel forrang { match-mønster| erstatt-mønster| [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

nei regel forrang

Avvisningsregel

regel forrang avvise { match-mønster| type samsvartype [ plan samsvartype ] }

nei regel forrang

forrang

Oversettelsesregelens prioritet. Området er fra 1 til 15.

match-mønster

Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

erstatt-mønster

SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

type samsvartype erstatt-type

(Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

  • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • alle – alle typer oppringte nummer.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for erstatt-type argumentene er som følger:

  • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

plan samsvartype erstatt-type

(Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

  • alle – alle typer ringt nummer.

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for argumentet replace-type er som følger:

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

avvis

Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av regel for taleoversettelse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.


 

Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

Match mønster

Erstatningsmønster

Inndatastreng

Resultatstreng

Beskrivelse

/^.*///4085550100Enhver streng til null-streng.
////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
/\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
/^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
/^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
/1234//00&00/555010055500010000Tilpass delstrengen.
/1234//00\000/555010055500010000Match delstrengen (samme som &).

Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Kommando

Beskrivelse

vis regel for taleoversettelse

Viser parametrene for en oversettelsesregel.

taleoversettelsesregel

Starter definisjonen av regel for taleoversettelse.

Kommandoer S

Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

serienummer [ ingen ]

nei serienummer

ingen

(Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

Kommandomodus: konfigurasjon av ca-trustpoint

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

økt protokoll { cisco| sipv2 }

nei økt protokoll

cisco

Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

sipv2

Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

Kommando standard: Ingen standard atferd eller verdier

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:


dial-peer voice 20 voip
 session protocol cisco

Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

økt mål (VoIP)

Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

økt oppdater

ingen øktoppdatering

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen øktoppdatering

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:


Device(conf-serv-sip)# session refresh 
 

Kommando

Beskrivelse

taleklasse slurk økt oppdater

Aktiverer oppdatering av økt på nodenivå for oppringing.

Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

øktservergruppe servergruppe-id

nei øktservergruppe servergruppe-id

servergruppe-id

Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

Device(config-dial-peer)# session server-group 171

Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

mål for økten { dhcp| ipv4: destinasjonsadresse| ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn| enum: tabell-antall| loopback:rtp| ras| oppgjør leverandørnummer| sip-server| registrar } [ : port ]

nei økt mål

dhcp

Konfigurerer ruteren til å hente øktmålet via DHCP.


 

Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

ipv4: destinasjon - adresse

Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

ipv6: [ destinasjon - adresse ]

Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

dns:[$s$]vertsnavn

Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

  • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

  • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

  • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

  • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

  • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

enum: tabell - num

Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

loopback:rtp

Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

ras

Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

slurk - server

Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

:port

(Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

oppgjørleverandør - nummer

Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

  • Den leverandør - nummer argument angir leverandørens IP-adresse.

registrar

Angir at anropet skal rutes til registrarens endepunkt.

  • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

Kommando standard: Ingen IP-adresse eller domenenavn er definert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

For økt mål oppgjørleverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:


dial-peer voice 101 voip
 session target enum:3

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:


dial-peer voice 24 voip
 session target settlement:0

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:


dial-peer voice 4 voip
session target registrar

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

ringe opp - peer stemme

Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

øktprotokoll (node for oppringing)

Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

gjøre opp - ringe

Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

slurk - server

Definerer en nettverksadresse for SIP-servergrensesnittet.

stemme enum - match - tabell

Starter definisjonen av ENUM-trefftabellen.

Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

økt-transport { tcp [ tls ]| utp }

nei økt-transport

tcp

Transmission Control Protocol (TCP) brukes.

tls

(Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

utp

UDP (User Datagram Protocol) brukes. Dette er standarden.

Kommando standard: UDP er standardprotokollen.

Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

Eksempel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

vis crypto pki-sertifikater [ klareringspunkt-navn ]

klareringspunkt-navn

(Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Privilegert EXEC (#)

FrigjørEndring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
-----END CERTIFICATE----- 

Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

vis trustpool for krypto pki [ retningslinjer ]

policy

(Valgfritt) Viser PKI-klareringsgruppens policy.

Kommando standard: Ingen standard oppførsel eller verdi

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Kommando

Beskrivelse

trustpool-import for krypto pki

Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

standard

Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

Treff

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort| detalj }

tcp

Viser all TCP-tilkoblingsinformasjon.

tls

(Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

utp

Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

kort

Viser et sammendrag av tilkoblinger.

detalj

Viser detaljert tilkoblingsinformasjon.

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

Felt

Beskrivelse

Totalt antall aktive tilkoblinger

Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

Antall sendingsfeil.

Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

Antall eksterne stenginger

Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

Ant. tilk. feil

Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

Antall inaktive tilkoblinger aldersbrudd

Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

Tupler uten matchende stikkontakt

Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Tupler med feil adresse-/portoppføring

Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Remote-Agent Connections-Count

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

Remote-Port Conn-Id Conn-State WriteQ-Size

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

Kryptering

Viser den forhandlede krypteringen.

Kurve

Kurvestørrelse for ECDSA-kryptering.

Kommando

Beskrivelse

fjerne sip-ua tcp tls tilkobling id

Fjerner en SIP TCP TLS-tilkobling.

fjerne sip-ua tcp tilkobling

Fjerner en SIP TCP-tilkobling.

fjerne sip-ua utp tilkobling

Fjerner en SIP UDP-tilkobling.

vis sip-ua prøv på nytt

Viser statistikk for SIP-forsøk på nytt.

vis sip-ua statistikk

Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

vis sip-ua status

Viser status for SIP-brukeragent .

vis sip-ua tidtakere

Viser gjeldende innstillinger for SIP UA-tidtakere.

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

vis sip-ua registrere deg status [ sekundær ]

sekundær

(Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

Eksempel: Følgende er eksempelutdata fra denne kommandoen:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

Felt

Beskrivelse

Linje

telefonnummer som skal registreres.

peer

Registreringsdestinasjonsnummeret.

utløper (sek)

Hvor lang tid det tar før registreringen utløper, i sekunder.

registrert

Registreringsstatus.

Kommando

Beskrivelse

registrar

Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

vis snmp

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

FrigjørEndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

vis stemme registrere deg webex-sgw-brukere [ kort| registrert| detalj| internnummer -koden| telefonnummer -koden ]

kort

Viser kort samtaleinformasjon om Webex Calling brukere.

registrert

Viser alle registrerte Webex Calling brukere i kortformat.

detalj

Viser detaljert anropsinformasjon om Webex Calling brukere.

telefonnummer -koden

Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

internnummer -koden

Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

Kommandomodus: Privilegert EXEC

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj nøkkelordet er endret til å inkludere Webex Calling , registreringsstatusen for brukeren og for å filtrere AOR-ID-er med «section AOR:» alternativet. Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Kommando

Beskrivelse

vis stemme registrere deg alle

Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

slurk

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivelse

taletjeneste VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

økt transport

Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

sip-profiler profil-id

nei sip-profiler profil-id

profil-id

Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

innkommende

Aktiverer funksjonen for innkommende SIP-profiler.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

sip-server { dns: vertsnavn| ipv4: ipv4-adresse [:port-nummer]| ipv6: ipv6-adresse [ :port-nummer ]}

nei sip-server

dns: vertsnavn

Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

ipv4: ipv4-adresse

Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adresse

Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

: port-nr

(Valgfritt) Portnummer for SIP-serveren.

Kommando standard: Ingen nettverksadresse er konfigurert.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:


sip-ua
 sip-server ipv4:10.0.2.254 

Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivelse

standard

Aktiverer en standard aggregeringsbuffer.

ip-navneserver

Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

øktmål (node for VoIP-oppringing)

Angir en nettverksspesifikk adresse for en node for oppringing.

øktmål sip-server

Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

sip-ua

Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

sip-ua

nei sip-ua

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

Kommando

Beskrivelse

tilkobling-gjenbruk

Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

avslutt

Avslutter konfigurasjonsmodus for SIP-brukeragent.

innenbåndsvarsling

Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv igjen

Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Kommando

Beskrivelse

avslutt

Avslutter konfigurasjonsmodus for SIP-brukeragent.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv igjen

Konfigurerer forsøk på nytt for SIP-meldinger.

vis sip-ua

Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer| utvidet-tilgangslistenummer| tilgangslistenavn }

nei snmp-serverfellesskapet streng

streng

Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.


 

@-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

vis (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
visningsnavn (Valgfritt) Navn på en tidligere definert visning.
ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
nacl (Valgfritt) IPv6-navngitt tilgangsliste.
tilgangslistenummer

(Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.


 

@-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

Router(config)# snmp-server community newstring rw

Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

Router(config)# snmp-server community comaccess ro lmnop

Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

Router(config)# snmp-server community comaccess ro 4

Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

Router(config)# snmp-server community manager view restricted rw

Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

Router(config)# no snmp-server community comaccess

Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

Router(config)# no snmp-server

Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Kommando

Beskrivelse

tilgangsliste

Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

vis snmp-fellesskapet

Viser tilgangsstrenger for SNMP-fellesskapet.

snmp-server aktivere feller

Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

snmp-serververt

Angir målmottakeren av en SNMP-varslingsoperasjon.

snmp-servervisning

Oppretter eller oppdaterer en visningsoppføring.

Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

snmp-server aktivere traps-syslog

nei snmp-server aktivere traps-syslog

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: SNMP-varsler er deaktivert.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Kommando

Beskrivelse

loggingshistorikk

Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

snmp-serververt

Angir mål-NMS og overføringsparametere for SNMP-varsler.

snmp-server fellekilde

Angir grensesnittet som en SNMP-felle skal stamme fra.

Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

snmp-serverbehandling

nei snmp-serverbehandling

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Deaktivert

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Kommando

Beskrivelse

vis snmp

Kontrollerer statusen til SNMP-kommunikasjon.

Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

srtp [ reserve| gjennomkjøring ]

nei srtp [ reserve| gjennomkjøring ]

reserve

(Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

gjennomkjøring

(Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker neisrtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.


 

Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

Eksempel: Følgende eksempel aktiverer sikre samtaler:


Device(config-voi-serv)# srtp 
 

Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:


Device(config-voi-serv)# srtp fallback 
 

Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:


Device(config-voi-serv)# srtp pass-thru 
 

Kommando

Beskrivelse

srtp (nodenummer)

Aktiverer sikre anrop på en individuell node.

srtp reserve (nodenummer)

Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

srtp reserve (tale)

Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

srtp gjennomkjøring (nodenummer)

Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

srtp systemet

Aktiverer sikre samtaler på globalt nivå.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

srtp-krypto krypto-tag

nei srtp-krypto

standard srtp-krypto

krypto-tag

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Ingen preferanse for kryptopakke tilordnet.

Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.


 

Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivelse

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

krypto

Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

overvelde

nei overvelde

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Kommando

Beskrivelse

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av stun.

taleklasse overveldende bruk

Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

overvelde flytdata agent-id -koden [ antall oppstart ]

nei overvelde flytdata agent-id -koden [ antall oppstart ]

stikkord

Unik identifikator i området 0 til 255. Standard er -1.

antall oppstart

(Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

Kommando standard: Det utføres ingen kryssing av brannmur.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Kommando

Beskrivelse

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

overvelde flytdata delt-hemmelig kode streng

nei overvelde flytdata delt-hemmelig kode streng

stikkord

0 – Definerer passordet i ren tekst og krypterer passordet.

6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

streng

12 til 80 ASCII-tegn. Standard er en tom streng.

Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 

Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Kommando

Beskrivelse

overvelde

Går inn i bedøvingskonfigurasjonsmodus.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata katteliv

Konfigurerer levetiden til CAT.

Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

overvelde bruk brannmur-traversering flytdata

nei overvelde bruk brannmur-traversering flytdata

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Kommando

Beskrivelse

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

stemme klasse overveldende bruk

Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

overvelde bruk is lite

nei overvelde bruk is lite

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: ICE-lite er ikke aktivert som standard.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

emne-alt-navn navn

nei emne-alt-navn navn

navn

Angir navnet på klareringspunktets sertifikatnavn.

Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.


 

Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

emnenavn [ x.500-navn ]

nei emnenavn [ x.500-navn ]

x.500-navn

(Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

Kommandomodus: Konfigurasjon av CA-tillitspunkt

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

subnett { 1| 2 } ip-gruppe nettverksmaske

nei subnett { 1| 2 }

{1 |2}

Angir delnettene. Du kan opprette opptil to forskjellige undernett.

ip-gruppe

Angir en subnettgruppe for nødresponsstedet (ERL).

nettverksmaske

Angir en nettverksadresse for nødresponsstedet (ERL).

Kommando standard: Ingen delnett er definert.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

tilleggstjeneste media-reforhandle

nei tilleggstjeneste media-reforhandle

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).


 

Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

nei tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

håndtak-erstatter

Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

flyttet-midlertidig

Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

se

Aktiverer SIP-REFER-melding for samtaleoverføringer.

Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

  • Den nei tilleggstjeneste slurkhåndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

  • Den nei tilleggstjeneste slurkflyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

  • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Kommando

Beskrivelse

tilleggstjeneste h450.2 (taletjeneste)

Tillater globalt H.450.2-funksjoner for samtaleoverføring.

tilleggstjeneste h450.3 (taletjeneste)

Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

referer til bestått

Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

Kommandoer fra T til Å

Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

tcp-prøv på nytt { telle nær forbindelse| nolimit }

nei tcp-prøv på nytt

telle

Antall område er 100–2000. Standard antall forsøk på nytt er 200.

nær forbindelse

(Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

nolimit

Verdien for Forsøk på nytt er satt til ubegrenset.

Kommando standard: Antall TCP-forsøk på nytt er 200.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:


Device (config-sip-ua)# tcp-retry 500

I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:


Device (config-sip-ua)# tcp-retry 100 close-connection

Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

Device (config-sip-ua)# tcp-retry nolimit

Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

sekunder

Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

laste inn på nytt

(Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

sekunder

(Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

autentisering

Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

tidtakere hellotime [ msek