Du kan legge merke til at noen artikler viser innhold inkonsekvent. Vi beklager rotet – vi oppdaterer nettstedet vårt.
cross icon
I denne artikkelen
Kommandoer A til C
    Kommandoer D til I
      Kommandoer K til R
        Kommandoer S
          Kommandoer T til Z
            I denne artikkelen
            cross icon
            Kommandoer A til C
              Kommandoer D til I
                Kommandoer K til R
                  Kommandoer S
                    Kommandoer T til Z

                      Kommandoreferanse for Webex-administrert gateway

                      list-menuI denne artikkelen
                      list-menuTilbakemelding?

                      Bruk denne artikkelen for listen over kommandoer for å konfigurere den administrerte Cisco-gatewayen.

                      Kommandoene A til C

                      Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

                      aaa ny modell

                      nei aaa ny modell

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: AAA er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

                      Eksempel: Følgende konfigurasjon initialiserer AAA:

                      Device(config)# aaa new-model
                      Relaterte kommandoerBeskrivelse
                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa autentisering arap

                      Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

                      aaa autentisering aktiver standard

                      Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

                      aaa pålogging for autentisering

                      Angir AAA-godkjenning ved pålogging.

                      aaa-godkjenning ppp

                      Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

                      aaa-godkjenning

                      Angir parametere som begrenser brukertilgangen til et nettverk.

                      Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

                      aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

                      nei aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

                      standard

                      Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

                      metode 1 [metode2.…]

                      Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

                      Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

                      aaa authentication login default local

                       

                      På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

                      Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

                      Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

                      Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

                      Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

                      Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

                      Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

                      Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

                      • auth-gjest

                      • aktiver

                      • gjest

                      • hvis-autentisert

                      • om nødvendig

                      • 5kr

                      • krb-forekomst

                      • krb-telnet

                      • linje

                      • lokal

                      • ingen

                      • radius

                      • rcmd

                      • tacacs

                      • tacacsplus


                       

                      I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

                      Tabellen nedenfor beskriver nøkkelordene for metoden.

                      Nøkkelord

                      Beskrivelse

                      hurtigbuffer gruppenavn

                      Bruker en hurtigbufferservergruppe for autentisering.

                      aktiver

                      Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

                      gruppe gruppenavn

                      Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

                      gruppe ldap

                      Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

                      gruppe radius

                      Bruker listen over alle RADIUS-servere for godkjenning.

                      gruppe tacacs+

                      Bruker listen over alle TACACS+-servere for autentisering.

                      5kr

                      Bruker Kerberos 5 for autentisering.

                      krb5-telnet

                      Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

                      linje

                      Bruker linjepassordet for autentisering.

                      lokal

                      Bruker den lokale brukernavndatabasen for autentisering.

                      lokal-case

                      Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

                      ingen

                      Bruker ingen autentisering.

                      passwd-expiry

                      Aktiverer aldring av passord på en lokal godkjenningsliste.


                       

                      Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

                      aaa authentication login MIS-access group tacacs+ enable none

                      Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

                      aaa authentication login default group tacacs+ enable none

                      Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

                      aaa authentication login default krb5

                      Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

                      aaa authentication login userauthen passwd-expiry group radius

                      Relaterte kommandoer

                      Beskrivelse

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      påloggingsautentisering

                      Aktiverer AAA-godkjenning for pålogginger.

                      Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

                      aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

                      nei aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

                      auth-proxy

                      Kjører autorisasjon for proxy-tjenester for autentisering.

                      hurtigbuffer

                      Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

                      kommandoer

                      Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

                      nivå

                      Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

                      config-kommandoer

                      Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

                      konfigurering

                      Laster ned konfigurasjonen fra AAA-serveren.

                      konsoll

                      Aktiverer konsollautorisasjon for AAA-serveren.

                      exec

                      Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

                      ipmobile

                      Kjører autorisasjon for mobile IP-tjenester.

                      multicast

                      Laster ned multicast-konfigurasjonen fra AAA-serveren.

                      nettverk

                      Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

                      policy-hvis

                      Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

                      forhåndsbetalt

                      Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

                      radius-proxy

                      Kjører autorisasjon for proxy-tjenester.

                      omvendt tilgang

                      Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

                      abonnenttjeneste

                      Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

                      mal

                      Aktiverer malautorisasjon for AAA-serveren.

                      standard

                      Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

                      method1 [method2... ]

                      (Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

                      Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.


                       

                      Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

                      Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

                      Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

                      Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

                      aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

                      aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

                      ...

                      aaa konfigurasjon av autorisasjon methodlist13 grupperadius


                       

                      I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

                      Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

                      • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

                      • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

                      • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

                      • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

                      • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

                      • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

                      Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

                      aaa authorization network mygroup group radius local 

                      Relaterte kommandoer

                      Beskrivelse

                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa gruppeserverradius

                      Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

                      aaa gruppeserver tacacs+

                      Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      radius-serververt

                      Angir en RADIUS-serververt.

                      vert for tacacs-server

                      Angir en TACACS+-vert.

                      brukernavn

                      Etablerer et brukernavnbasert autentiseringssystem.

                      Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

                      tillat-tilkoblinger fra-type til å skrive inn

                      nei tillat-tilkoblinger fra-type til å skrive inn

                      fra-type

                      Opprinnelig endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      til

                      Angir at argumentet som følger er tilkoblingsmålet.

                      å skrive inn

                      Avsluttende endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

                      Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

                      
                      Device(config-voi-serv)# allow-connections sip to sip 
                       

                      Kommando

                      Beskrivelse

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

                      tillat-hash-i-dn

                      ingen tillat-hash-i-dn

                      tillat-hash-i-dn

                      Tillat innsetting av hash på alle steder i taleregisteret dn.

                      Kommando standard: Kommandoen er deaktivert som standard.

                      Kommandomodus: global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:

                      
                      Router(config)#voice register global
                      Router(config-register-global)#mode esrst
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#voice register global
                      Router(config-register-global)#no mode [Default SRST mode]
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#dial-peer terminator ?
                      WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'
                      
                      Router(config)#dial-peer terminator *

                      Kommando

                      Beskrivelse

                      nodeterminator

                      Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

                      Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

                      programmet redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Redundanskonfigurasjon (config-red)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)#

                      Kommando

                      Beskrivelse

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

                      app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      gjestegrensesnitt nettverksgrensesnitt-nummer

                      Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

                      ip-adresse

                      IP-adresse til standard gateway.

                      Kommando standard: standard gateway er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

                      Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

                      Device# configure terminal 
                      Device(config)# app-hosting appid iox_app 
                      Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
                      Device(config-app-hosting)# 

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

                      app-vert for app programnavn

                      programnavn

                      Angir et programnavn.

                      Kommando standard: Ingen applikasjoner er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

                      Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device (config-app-hosting)# 

                      Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

                      app-resoure-profil profilnavn

                      nei app-resoure-profil profilnavn

                      profilnavn

                      Navn på ressursprofilen.

                      Kommando standard: Ressursprofilen er konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.


                       

                      Kun egendefinert profil støttes.

                      Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

                      Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:

                      
                      Device# configure terminal
                      Device(config)# application-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)#
                      

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.


                       

                      Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

                      app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      virtualportgroup nummer

                      Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

                      gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

                      Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      påstått-id { pai| ppi } systemet

                      nei påstått-id { pai| ppi } systemet

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)#  asserted-id pai

                      Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

                      Router(config-class)# asserted-id system

                      Kommando

                      Beskrivelse

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      taleklasse slurk påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

                      Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

                      asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

                      nei asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

                      dtmf

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

                      dynamiske-kodeker

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

                      full

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

                      system

                      (Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

                      For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

                      Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:

                      
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# asymmetric payload full

                      Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# asymmetric payload system

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      asymmetrisk nipp i taleklasse

                      Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

                      Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

                      autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

                      nei autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

                      brukernavn

                      Angir brukernavnet for brukeren som gir godkjenning.

                      brukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riket

                      (Valgfritt) Angir domenet der legitimasjonen gjelder.

                      riket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      alle

                      (Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

                      Kommando standard: SIP sammendragsautentisering er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

                      • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

                      • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

                      Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.


                       

                      Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

                      • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

                      • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

                      Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

                      • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

                      • I en oppføring med både passord og område, kan du endre enten passordet eller området.

                      • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       

                      Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:

                      
                      voice class tenant 200
                        registrar dns:40461111.cisco.com scheme sips expires 240
                      refresh-ratio 50 tcp tls
                        credentials number ABC5091_LGW username XYZ1076_LGw
                      password 0 abcxxxxxxx realm Broadworks 
                        authentication username ABC5091_LGw password 0 abcxxxxxxx
                      realm BroadWorks
                      

                      Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
                       

                      Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
                       

                      Kommando

                      Beskrivelse

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering globalt.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

                      binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

                      nei binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

                      control

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

                      kildegrensesnitt

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      grensesnitt-id

                      Angir ett av følgende grensesnitt:

                      • Asynkron : ATM-grensesnitt

                      • BVI : Virtuelt grensesnitt for brogruppe

                      • CTunnel : CTunnel-grensesnitt

                      • Oppringer : Oppringingsgrensesnitt

                      • Ethernet : IEEE 802.3

                      • FastEthernet : Rask Ethernet

                      • Lex : Lex-grensesnitt

                      • Tilbakesløyfe : Loopback-grensesnitt

                      • Flerkobling : Grensesnitt for flere koblinger

                      • Null : Null-grensesnitt

                      • Seriell : Serielt grensesnitt (Frame Relay)

                      • Tunnel : Tunnelgrensesnitt

                      • Vif : Vertsgrensesnitt for PGM Multicast

                      • Virtuell-mal : Grensesnitt for virtuelt mal

                      • Virtual-TokenRing : Virtuell tokenringing

                      ipv4-adresseipv4-adresse

                      (Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

                      ipv6-adresseipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

                      Kommando standard: Innbinding er deaktivert.

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

                      Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

                      Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

                      
                      Router(config)# voice serv voip 
                      Router(config-voi-serv)# sip 
                      Router(config-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

                      samtalerapportering { anonym| kontakt-e-adr } [ http-proxy { ipv4-adresse| ipv6-adresse| navn } port portnummer ]

                      anonym

                      Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

                      kontakt-e-adr e-postadresse

                      Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

                      http-proxy { ipv4-adresse| ipv6-adresse| navn }

                      Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimumslengde er 64 tegn.


                       

                      HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

                      port portnummer

                      Angir portnummer. Området er 1 til 65535.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

                      Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:

                      
                      Device# configure terminal
                      Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

                      Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

                      call-manager-reserve

                      nei call-manager-reserve

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:

                      
                      Device(config)#  call-manager-fallback 
                      Device(config-cm-fallback)# 

                      Kommando

                      Beskrivelse

                      kor

                      Konfigurerer COR på anropsmotparter knyttet til katalognumre.

                      Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

                      cn-san bekrefte { server| klient| toveis }

                      nei cn-san bekrefte { server| klient| toveis }

                      validere serveren

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      validere klient

                      Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

                      validere toveis

                      Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

                      Kommando standard: Identitetsvalidering er deaktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

                      Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

                      Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

                      Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:

                      
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#cn-san validate server
                      
                      Router(config)#voice class tls-profile 3
                      Router(config-class)#cn-san validate client
                        
                      
                      Router(config)#voice class tls-profile 4
                      Router(config-class)#cn-san validate bidirectional

                      Kommando

                      Beskrivelse

                      taleklasse tls-profil

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      cn-san -koden san-navn

                      Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

                      Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

                      cn-san{1-10}fqdn

                      nei cn-san{1-10}fqdn

                      1-10

                      Angir taggen til cn-san Oppføring i FQDN-listen.

                      fqdn

                      Angir FQDN eller et domenejokertegn i form av *.domenenavn.

                      Kommando standard: Ingen cn-san-navn er konfigurert.

                      Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Dublin 17.12.1a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

                      For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.


                       

                      Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

                      Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

                      Device(config)# voice class tls-profile 1 
                      Device(config-class)#  cn-san 2 *.webex.com  
                       

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      kodek preferanse verdi kodek-type

                      nei kodek preferanse verdi kodek-type

                      verdi

                      Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

                      kodek-type

                      Verdiene for den foretrukne kodeken er som følger:

                      • g711alaw –G.711 a-lov 64 000 bps.

                      • g711ulaw –G.711 mu-law 64 000 bps.

                      • opus – Opus opptil 510 kbps.

                      Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

                      Tabell 1. Alternativer og standarder for tale nyttelast per ramme

                      Kodek

                      Protokoll

                      Alternativer for talenyttelast (i byte)

                      Standard talenyttelast (i byte)

                      g711alaw g711ulaw

                      VoIP VoFR VoATM

                      80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

                      160 240 240

                      opus

                      VoIP

                      Variabel

                      --

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 2 g711ulaw
                       codec preference 3 g711alaw 
                      exit
                      

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

                      Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

                      tilkobling-gjenbruk { via-port| systemet }

                      nei tilkobling-gjenbruk { via-port| systemet }

                      via-port

                      Sender svar til porten som finnes i via topptekst.

                      system

                      Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

                      Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

                      Eksempler:

                      I sip-ua-modus:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# connection-reuse via-port

                      I leiermodus for taleklasse:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 1 
                      Device(config-class)# connection-reuse via-port

                      Kommando

                      Beskrivelse

                      lytteport

                      Endrer UDP/TCP/TLS SIP-lytteport.

                      Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

                      cpu enhet

                      nei cpu enhet

                      enhet

                      CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

                      Kommando standard: Standard CPU avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

                      I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.


                       

                      Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# cpu 7400
                      

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

                      legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

                      nei legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

                      dhcp

                      (Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

                      nummernummer

                      (Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

                      brukernavnbrukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riketriket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

                      • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

                      • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

                      Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       
                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                       

                      I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      krypto preferanse chiffer-suite

                      nei krypto preferanse chiffer-suite

                      preferanse

                      Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

                      chiffer-suite

                      Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

                      • AEAD_ AES_ 256_ GCM

                      • AEAD_ AES_ 128_ GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

                      • AEAD_ AES_ 256_ GCM

                      • AEAD_ AES_ 128_ GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Kommandomodus: taleklasse srtp-crypto (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

                      Eksempel:

                      Angi preferanse for SRTP-chifferserier

                      Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Overskriv en preferanse for chifferserie

                      Angi preferanse for SRTP-krypteringsserie:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_32
                      
                       

                      Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:

                      
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

                      Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:

                      
                      Device(config-class)# no crypto 4 
                      Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 3 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

                      kryptonøkkel generere RSA [ { generelle nøkler| bruksnøkler| signatur| kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

                      generelle nøkler

                      (Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

                      bruksnøkler

                      (Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

                      signatur

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

                      kryptering

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

                      etikett nøkkeletikett

                      (Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

                      Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

                      eksporterbar

                      (Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

                      modul modul-størrelse

                      (Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

                      Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

                      lagring enhetsnavn :

                      (Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

                      redundans

                      (Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

                      enhetsnavn :

                      (Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

                      Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

                      Kommando standard: RSA-nøkkelpar finnes ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

                      RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

                      Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

                      Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

                      • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

                        En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

                        Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

                      • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

                      • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

                      • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

                        Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

                        Ruter

                        360 biter

                        512 biter

                        1024 biter

                        2048 biter (maksimalt)

                        Cisco 2500

                        11 sekunder

                        20 sekunder

                        4 minutter, 38 sekunder

                        Mer enn 1 time

                        Cisco 4700

                        Mindre enn 1 sekund

                        1 sekund

                        4 sekunder

                        50 sekunder

                        Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

                        Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

                      • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

                      • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

                        RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

                        % Error in generating keys:no available resources 

                        Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

                      • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

                      Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

                      Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
                      The name for the keys will be: ms2 
                      % The key modulus size is 2048 bits 
                      % Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
                      Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
                      Jan 7 02:44:09.623: crypto_engine: Create signature 
                      Jan 7 02:44:10.467: crypto_engine: Verify signature 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

                      Nå kan on-token-nøklene merket «ms2» brukes til registrering.

                      Følgende eksempel genererer RSA-nøkler for spesiell bruk:

                      Device(config)# crypto key generate rsa usage-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK].
                      Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Følgende eksempel genererer generelle RSA-nøkler:

                      Device(config)# crypto key generate rsa general-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

                      crypto key generate rsa general-keys label exampleCAkeys
                      crypto ca trustpoint exampleCAkeys
                       enroll url 
                      http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

                      crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

                      Følgende eksempel angir redundans nøkkelord:

                      Device(config)# crypto key generate rsa label MYKEYS redundancy

                      Navnet på nøklene vil være: MYKEYS

                      Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

                      Hvor mange biter i modulen [512]:

                      % Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

                      lagring av kryptonøkler

                      Angir standard lagringsplass for RSA-nøkkelpar.

                      feilsøke kryptomotor

                      Viser feilsøkingsmeldinger om kryptomotorer.

                      vertsnavn

                      Angir eller endrer vertsnavnet for nettverksserveren.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

                      vis kryptonøkkel mypubkey rsa

                      Viser de offentlige RSA-nøklene til ruteren.

                      vis crypto pki-sertifikater

                      Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

                      Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

                      krypto pki autentisere navn

                      navn

                      Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

                      Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

                      Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

                      Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).


                       

                      Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

                      Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.

                      
                      Router(config)# crypto pki authenticate myca 
                      Certificate has the following attributes:
                      Fingerprint: 0123 4567 89AB CDEF 0123
                      Do you accept this certificate? [yes/no] y# 

                      Kommando

                      Beskrivelse

                      feilsøke krypto pki transaksjoner

                      Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

                      påmelding

                      Angir registreringsparametrene for CA.

                      vis krypto pki sertifikater

                      Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

                      Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

                      krypto pki importere navn sertifikat

                      navnsertifikat

                      Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

                      Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                      
                      crypto pki trustpoint MS
                       enroll terminal
                       crypto pki authenticate MS
                      !
                      crypto pki enroll MS
                      crypto pki import MS certificate
                      

                      Kommando

                      Beskrivelse

                      krypto pki tillitspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding terminal

                      Angir manuell klipp og lim inn sertifikatregistrering.

                      Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

                      krypto pki tillitspunkt navn redundans

                      nei krypto pki tillitspunkt navn redundans

                      navn

                      Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

                      redundans

                      (Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

                      Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Erklære tillitspunkter

                      Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

                      Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

                      • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

                      • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

                      • påmelding – Angir registreringsparametere (valgfritt).

                      • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

                      • påmelding egensignert – Angir egensignert registrering (valgfritt).

                      • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

                      • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

                      • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

                      Angi bruk av unike identifikatorer

                      Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

                      Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:

                      
                       crypto pki trustpoint ka 
                        enrollment url http://kahului:80 
                       

                      Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:

                      
                       crypto pki certificate map Group 10 
                        subject-name co ou=WAN 
                        subject-name co o=Cisco 
                       ! 
                       crypto pki trustpoint pki1 
                        match certificate Group 
                       

                      Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:

                      
                       crypto pki trustpoint local 
                        enrollment selfsigned 
                       

                      Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:

                      
                       crypto pki trustpoint ts  
                        ocsp disable-nonce 
                       

                      Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:

                      
                      Router(config)# crypto pki trustpoint mytp 
                      Router(ca-trustpoint)# redundancy 
                      Router(ca-trustpoint)# show 
                       redundancy
                       revocation-check crl
                       end 
                       

                      Kommando

                      Beskrivelse

                      crl

                      Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

                      standard (ca-trustpoint)

                      Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding http-proxy

                      Gir tilgang til CA via HTTP via proxy-server.

                      primær

                      Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      rot

                      Henter CA-sertifikat via TFTP.

                      Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

                      krypto pki trustpool importere ren [ terminal| url url ]

                      nei krypto pki trustpool importere ren [ terminal| url url ]

                      ren

                      Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

                      terminal

                      Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

                      url url

                      Angir import av en CA-sertifikat via URL-adressen.

                      Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                       

                      Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

                      PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

                      Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

                      Tabell 3. URL-filsystemer

                      Filsystem

                      Beskrivelse

                      arkiv:

                      Importerer fra arkivfilsystemet.

                      cns:

                      Importerer fra filsystemet CNS (Cluster Namespace).

                      disk0:

                      Importerer fra filsystemet disc0.

                      disk1:

                      Importerer fra filsystemet disc1.

                      ftp:

                      Importerer fra FTP-filsystemet.

                      http:

                      Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

                      • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

                      • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

                      • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

                      https:

                      Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

                      null:

                      Importerer fra null-filsystemet.

                      nvram:

                      Importerer fra NVRAM-filsystemet.

                      barnevogn:

                      Importerer fra PRAM-filsystemet (Random-Access Memory).

                      rcp:

                      Importerer fra rcp-filsystemet (Remote Copy Protocol).

                      scp:

                      Importerer fra filsystemet for sikker kopiprotokoll (SCP).

                      snmp:

                      Importerer fra SNMP (Simple Network Management Protocol).

                      system:

                      Importerer fra systemfilsystemet.

                      tar:

                      Importerer fra UNIX tar-fil .

                      tftp:

                      Importerer fra TFTP-filsystemet.


                       
                      Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

                      tmpsys:

                      Importerer fra filsystemet Cisco IOS tmpsys.

                      unix:

                      Importerer fra UNIX-filsystemet.

                      xmodem:

                      Importerer fra xmodems enkle protokollsystem for filoverføring .

                      ymodem:

                      Importerer fra ymodems enkle protokollsystem for filoverføring .

                      Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

                      Router(config)# crypto pki trustpool import clean 
                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Kommando

                      Beskrivelse

                      cabundle-nettadresse

                      Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

                      kjedevalidering

                      Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

                      crl

                      Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

                      crypto pki trustpool policy

                      Konfigurerer policyparametere for PKI-klarert utvalg.

                      standard

                      Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

                      Treff

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      ocsp

                      Angir OCSP-innstillinger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      program

                      Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

                      vis trustpool for krypto pki

                      Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

                      kildegrensesnitt

                      Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

                      lagring

                      Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

                      vrf

                      Angir VRF-forekomsten som skal brukes for CRL-henting.

                      For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

                      kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

                      nei kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

                      standard

                      (Valgfritt) Konfigurerer standard klareringspunkt.

                      ekstern-adr ip-adresse nettverksmaske

                      (Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

                      tls-profil -koden

                      (Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

                      tillitspunktklareringspunkt-navn

                      (Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      cn-san-validate-serveren

                      (Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      klient-vtp klareringspunkt-navn

                      (Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

                      ecdsa-chiffer

                      (Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

                      kurvestørrelse 384

                      (Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

                      streng kryptering

                      (Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

                      • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

                      • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384


                       

                      Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

                      Kommando standard: Kommandoen for kryptosignalering er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (sip-ua)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

                      Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

                      Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.


                       

                      Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

                      • TLS_ RSA_ MED_ RC4_ 128_ MD5

                      • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

                      • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

                      • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384

                      • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

                      Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

                      Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

                      sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.


                       

                      TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

                      Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

                      Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint user1

                      Følgende eksempel konfigurerer CUBE som skal brukes tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cube

                      Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher
                      

                      Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384
                      

                      Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP cn-san-validate server 

                      Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

                      /* Configure TLS Profile Tag */
                      Router#configure terminal
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#trustpoint TP1
                      exit
                      /* Associate TLS Profile Tag to Crypto Signaling */
                      Router(config)#sip-ua
                      Router(config-sip-ua)#crypto signaling default tls-profile 2
                      Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2
                      

                      Kommando

                      Beskrivelse

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

                      tls-profil for taleklasse -koden

                      Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

                      Kommandoene D til I

                      Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Angir tekststrengen på opptil 64 alfanumeriske tegn.

                      Kommandomodus: Deaktivert

                      Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

                      Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:

                      
                      dial-peer voice 1 pots
                       description inbound PSTN calls

                      Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13 
                       session protocol sipv2 
                       session target sip-server
                       voice-class codec 1 
                       voice-class sip tenant 300 
                       dtmf-relay rtp-nte 
                       no vad

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      Definerer en node for oppringing.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

                      Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:

                      
                      voice class e164-pattern-map 301
                       description Emergency services numbers
                        e164 911
                        e164 988
                       !
                      voice class e164-pattern-map 351
                       description Emergency ELINs
                        e164 14085550100
                        e164 14085550111
                       !

                      Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:

                      
                      Device# voice class e164-pattern-map 1111  
                      Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
                      Device(voice-class)# description For Outbound Dial Peer
                      Device(voice-class)# exit

                      Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

                      Kommando standard: Ingen beskrivelse er lagt til.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

                      Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

                      
                      interface GigabitEthernet0/0/0 
                       description Interface facing PSTN and/or CUCM
                       ip address 192.168.80.14 255.255.255.0!
                      
                      interface GigabitEthernet0/0/1
                       description Interface facing Webex Calling
                       ip address 192.168.43.197 255.255.255.0

                      Kommando

                      Beskrivelse

                      mer nvram:startup-config

                      Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

                      mer system:running-config

                      Viser den kjørende konfigurasjonen.

                      vis grensesnitt

                      Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

                      Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

                      beskrivelse tls-profile-gruppeetikett

                      nei beskrivelse tls-profile-gruppeetikett

                      tls-profile-gruppeetikett

                      Lar deg oppgi en beskrivelse for TLS-profilgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

                      Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description tlsgroupname

                      Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:

                      
                      voice class sip-options-keepalive 100
                       description keepalive webex_mTLS
                       up-interval 5
                       !

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

                      mål dpg dial-peer-group-id

                      nei mål dpg dial-peer-group-id

                      dial-peer-group-id

                      Angir en nodegruppe-ID for oppringing.

                      Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

                      Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:

                      
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# incoming called-number 13411
                      Device(config-dial-peer)# destination dpg 200
                      Device(config-dial-peer)# end

                      Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      mål e164-pattern-map -koden

                      nei mål e164-pattern-map -koden

                      stikkord

                      Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

                      Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

                      Device(config)# dial-peer voice 123 voip system 
                      Device(config-dial-peer)# destination e164-pattern-map 2154

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

                      e164

                      Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster [ + ] streng [ T ]

                      nei destinasjonsmønster [ + ] streng [ T ]

                      +

                      (Valgfritt) Tegn som angir et E.164-standardnummer.

                      streng

                      Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

                      • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

                      • Komma (,), som setter inn en pause mellom sifre.

                      • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

                      • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

                      • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.


                       

                      Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

                      • Circumflex (^), som angir samsvar med begynnelsen av strengen.

                      • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

                      • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

                      • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

                      • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

                      • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

                      T

                      (Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

                      Kommando standard: Kommandoen aktiveres med en nullstreng.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

                      Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

                      Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.


                       

                      Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

                      Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:

                      
                      dial-peer voice 10 pots
                       destination-pattern +5550179

                      Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:

                      
                      dial-peer voice 1 voip
                       destination-pattern 555(43)+

                      Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555%

                      Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555T

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

                      nodeterminator

                      Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

                      innkommende oppringt nummer (node)

                      Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

                      prefiks

                      Angir prefikset for de ringte sifre for en node.

                      tidsavbrudd intersiffer

                      Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

                      Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster isdn

                      nei destinasjonsmønster isdn

                      isdn

                      Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

                      Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

                      Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

                      Ikke angi et retningsnummer med det lokale ISDN- registernummer.

                      Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

                      destination-pattern 5550101

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      nei samtale venter

                      Deaktiverer samtale venter.

                      port (ringe peer)

                      Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

                      ring

                      Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

                      diagnostikksignatur

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjon av call-home (cfg-call-home)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# service call-home
                      Device(config)# call-home
                      Device(cfg-call-home)# contact-email-addr userid@example.com
                      Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
                      Device(cfg-call-home)# profile user-1
                      Device(cfg-call-home-profile)# destination transport-method http
                      Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
                      Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
                      Device(cfg-call-home-profile)# exit
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# profile user1
                      Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
                      Device(cfg-call-home-diag-sign)# end 

                      Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

                      ringenode kor egendefinert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard virkemåte eller nøkkelord.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

                      Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.


                       

                      Du kan maksimalt definere 64 COR-navn.

                      Eksempel: Følgende eksempel definerer to COR-navn:

                      
                      dial-peer cor custom
                       name wx-calling_Internal
                       name wx-calling_Toll-fre
                       name wx-calling_National
                       name wx-calling_International
                       name wx-calling_Operator_Assistance
                       name wx-calling_chargeable_Directory_Assistance
                       name wx-calling_Special_Sevices1 
                       name wx-calling_Special_Sevices2
                       name wx-calling_Premium_Sevices1
                       name wx-calling_Premium_Sevices2

                      Kommando

                      Beskrivelse

                      navn (egendefinert oppringingsperson)

                      Gir et navn for en egendefinert COR.

                      Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

                      ringenode jakte hunt-ordre-nummer

                      nei ringenode jakte hunt-ordre-nummer

                      hunt-ordre-nummer

                      Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

                      • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

                      • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

                      • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

                      • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

                      • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

                      • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

                      • 6 – Tilfeldig valg.

                      • 7–Sinste bruk.

                      Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

                      Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.

                      
                      dial-peer hunt 0

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset eller hele telefonnummer for en node.

                      preferanse

                      Angir foretrukket valgrekkefølge for en node i en huntgruppe.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      preferanse preferanserekkefølge

                      Angir prioriteten med preferanserekkefølge for hver node.

                      oppringingsnode-ID

                      Identifiserer oppringingsnoden.

                      Kommando standard: 0 er standard og høyeste preferanse

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

                      Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

                      Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:

                      
                      voice class dpg 200
                       dial-peer 101 preference 1

                      Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

                      ringenode stemme -koden { gryter| VoIP systemet

                      nei ringenode stemme -koden { gryter| VoIP systemet

                      stikkord

                      Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

                      gryter

                      Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

                      voip

                      Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

                      system

                      Angir at dette er et system som bruker VoIP.

                      Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

                      En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.

                      
                      Device(config)# dial-peer voice 133001 pots 
                       

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                      
                      Device(config)# dial-peer voice 101 voip

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

                      Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

                      direkteoppringing

                      nei direkteoppringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

                      Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

                      Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

                      Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:

                      
                      dial-peer voice 10 pots
                       direct-inward-dial

                      Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

                      
                      dial-peer voice 20 voip
                       direct-inward-dial

                      Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

                      dtmf-relé { rtp-nte [ slipp tall| sip-info| sip-kpml| sip-varsle ]| sip-info [ rtp-nte| slipp tall| sip-kpml| sip-varsle ]| sip-kpml [ rtp-nte| slipp tall| sip-info| sip-varsle ]| sip-varsle [ rtp-nte| slipp tall| sip-info| sip-kpml ] }

                      nei dtmf-relé { rtp-nte| sip-info| sip-kpml| sip-varsle }

                      rtp-nte

                      Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

                      slipp tall

                      Sender sifre utenfor båndet og sletter sifre i båndet.


                       

                      Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

                      sip-info

                      Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-kpml

                      Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-varsle

                      Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

                      Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

                      Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

                      SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

                      SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

                      Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

                      For SIP velger gatewayen formatet i henhold til følgende prioritet:

                      1. sip-varsle (høyest prioritet)

                      2. rtp-nte

                      3. Ingen – DTMF sendt innen bånd

                      Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

                      1. cisco-rtp (høyest prioritet)

                      2. h245-signal

                      3. h245-alfanumerisk

                      4. rtp-nte

                      5. Ingen – DTMF sendt innen bånd

                      Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

                      • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

                      • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

                      Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp 
                      

                      Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp h245-signal
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:

                      
                      dial-peer voice 103 voip
                       no dtmf-relay
                      

                      Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:

                      
                      dial-peer voice 1 voip
                       session protocol sipv2
                       dtmf-relay h245-alphanumeric rtp-nte digit-drop 
                      

                      Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay rtp-nte
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:

                      
                      dial-peer voice 103 voip
                       session protocol sipv2
                       dtmf-relay sip-notify
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

                      
                      dial-peer voice 10 voip
                        dtmf-relay sip-info
                      

                      Kommando

                      Beskrivelse

                      varsle telefon-event

                      Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

                      Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

                      e164 mønster

                      ingen e164 mønster

                      mønster

                      Et fullstendig E.164- telefonnummer .

                      Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

                      Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

                      Device(config)# voice class e164-pattern-map 
                      Device(config-voice class e164-pattern-map)# e164 605

                      Kommando

                      Beskrivelse

                      mål e164-pattern-map

                      Kobler et E.164-mønstertilordning til en node.

                      vis taleklasse e164-pattern-map

                      Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

                      tidlig tilbud tvunget { reforhandle| alltid| systemet }

                      nei tidlig tilbud tvunget { reforhandle| alltid| systemet }

                      tvunget

                      Sender tidlig tilbud med kraft på SIP Out-Leg.

                      reforhandle

                      Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

                      • aaclld – Lydkodek AACLD 90000 bps

                      • mp4a – kodek for bredbåndslyd

                      alltid

                      Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

                      system

                      Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

                      Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

                      Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

                      
                      Device(conf-serv-sip)# early-offer forced 
                       

                      Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

                      
                      Device(config-dial-peer)# voice-class sip early-offer forced 
                       

                      Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:

                      
                      Device(config-class)# early-offer forced system 
                       

                      Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

                      elin { 1| 2 } nummer

                      nei elin { 1| 2 } nummer

                      {1 |2}

                      Angir tallindeksen.

                      nummer

                      Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

                      Kommando standard: Det er ikke opprettet noe erstatningsnummer.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

                      PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

                      Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

                      
                      voice emergency response location 1
                       elin 1 14085550100
                       subnet 1 192.168.100.0 /26

                      Kommando

                      Beskrivelse

                      subnett

                      Definerer hvilken IP-adresse som er en del av denne ERL-en.

                      Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar sonen sone-tag

                      nei nødsituasjon svar sonen sone-tag

                      sone-tag

                      Identifikator (1-100) for utrykningssonen.

                      Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

                      Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

                      Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

                      Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

                      Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.

                      
                      dial-peer voice 911 pots
                      	destination-pattern 9911
                      	prefix 911
                      	emergency response zone 10
                      	port 1/0/0
                      	

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for E911-tjenester.

                      stemme nødsituasjon svar sonen

                      Oppretter en nødresponssone der ERL-ene kan grupperes.

                      Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar plassering -koden

                      nei nødsituasjon svar plassering -koden

                      stikkord

                      Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemmenødsituasjon svar plassering kommandoen.

                      Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Ephone-konfigurasjon (config-ephone)

                      Konfigurasjon av ephone-mal (config-ephone-mal)

                      Konfigurasjon av taleregistergruppe (config-register-pool)

                      Konfigurasjon av taleregistermal (config-register-mal)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

                      • Oppringingsnodekonfigurasjon

                      • Ephone

                      • Ephone-mal

                      • Taleregistergruppe

                      • Mal for taleregister

                      Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

                      Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemmenødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:

                      
                      dial-peer voice 12 pots
                       emergency response location 18
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:

                      
                      ephone  41
                       emergency response location 22
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

                      
                      ephone-template 6
                       emergency response location 8
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:

                      
                      voice register pool 4
                       emergency response location 21
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

                      
                      voice register template 4
                       emergency response location 8

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar tilbakeringing

                      nei nødsituasjon svar tilbakeringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

                      Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

                      
                      dial-peer voice 100 pots
                       incoming called-number 4085550100
                       port 1/1:D
                       direct-inward-dial
                       emergency response callback
                      

                      Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:

                      
                      dial-peer voice 301 pots
                       description Inbound dial-peer for E911 call
                       emergency response callback
                       incoming called e164-pattern-map 351
                       direct-inward-dial

                      Kommando

                      Beskrivelse

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

                      innmeldingsterminal [ pem ]

                      innmeldingsterminal [ pem ]

                      pem

                      Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

                      Nøkkelordet for pem

                      Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

                      Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                      
                      crypto ca trustpoint MS
                       enrollment terminal
                       crypto ca authenticate MS
                      !
                      crypto ca enroll MS
                      crypto ca import MS certificate

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                      
                      crypto pki trustpoint <CA name>
                       enrollment terminal
                       revocation-check crl
                       crypto pki authenticate <CA name>

                      Kommando

                      Beskrivelse

                      crypto ca autentisere

                      Autentiserer CA (ved å hente sertifikatet til CA).

                      krypto ca registrering

                      Henter sertifikatene til ruteren fra sertifiseringsinstansen.

                      crypto ca import

                      Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

                      miljø ds_ env_varnameds_env_varvalue

                      nei miljø ds_ env_varname

                      standard miljø ds_ env_varname

                      ds_ env_varname

                      Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_prefiks.


                       

                      Variabelnavnet må ha et prefiksds_; for eksempelds_env 1.

                      ds_env_varvalue

                      Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

                      Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

                      Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname. Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

                      Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# call-home
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# environment ds_env1 abc
                      Device(cfg-call-home-diag-sign)# end

                      Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_emailmed e-postadresse til administrator for å varsle deg:

                      
                      configure terminal 
                       call-home  
                        diagnostic-signature 
                        environment ds_email <email address> 
                      end

                      Kommando

                      Beskrivelse

                      aktiv (diagnosesignatur)

                      Aktiverer diagnosesignaturene på en enhet.

                      ringe hjem

                      Går inn i konfigurasjonsmodus for Call Home.

                      diagnostisk signatur

                      Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

                      Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

                      feilgjennomgang systemet

                      nei feilgjennomgang systemet

                      system

                      Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:
                      • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

                      Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:

                      
                      Router(conf-serv-sip)# error-passthru 
                       

                      Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

                      Router(config-class)# error-passthru system

                      Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

                      Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen| gjennomføring { g711ulaw| g711alaw } } ]

                      nei faks protokoll

                      Alle andre plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen| gjennomføring { g711ulaw| g711alaw } } ]

                      nei faks protokoll

                      nSE

                      (Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

                      kraft

                      (Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

                      versjon { 0|3 }

                      (Valgfritt) Angir en versjon for konfigurering av fakshastighet:

                      • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

                      • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

                      ls - redundansverdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      hs - redundansverdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      reserve

                      (Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

                      cisco

                      (Valgfritt) Cisco-proprietær faksprotokoll.

                      ingen

                      (Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

                      pass - gjennom

                      (Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

                      • g711ulaw –Bruker G.711 mu-law-kodeken.

                      • g711alaw –Bruker G.711 a-law-kodeken.

                      Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

                      Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

                      Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

                      Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.


                       

                      Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

                      
                      voice service voip
                       fax protocol t38
                      

                      Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:

                      
                      voice service voip
                       fax protocol t38 nse
                      

                      Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:

                      
                      voice service voip
                       fax protocol t38 ls-redundancy 1 hs-redundancy 0

                      Kommando

                      Beskrivelse

                      faks protokoll (ringe peer)

                      Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

                      faks protokoll (taletjeneste)

                      Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

                      faks protokoll t38 (ringe peer)

                      Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

                      taletjeneste VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

                      fqdn gateway_fqdn

                      nei fqdn gateway_fqdn
                      gateway_fqdn

                      Angir domenenavn for gatewayen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

                      g729 annexb-alle systemet

                      nei g729 annexb-alle systemet

                      annexb-alle

                      Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

                      system

                      Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

                      Høy kompleksitet

                      • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

                      • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

                      Middels kompleksitet

                      • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

                      • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

                      Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

                      Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:

                      
                      Router>  enable 
                      Router# configure terminal 
                      Router(config)#  voice service voip 
                      Router(conf-voi-serv)#  sip 
                      Router(conf-serv-sip)# g729 annexb-all 
                       

                      Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

                      Router(config-class)# g729 annexb-all system

                      Kommando

                      Beskrivelse

                      taleklasse slurk g729 annexb-alle

                      Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

                      Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

                      gruppe gruppenavn

                      gruppenavn

                      Angir gruppenavn på programmets redundansgruppe.

                      Kommando standard: Applikasjonsredundansgruppe er ikke definert.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#
                      

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodusen for programmets redundans.

                      Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

                      gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nettmaske nettmaske

                      Angir nettverksmaske for gjestens IP-adresse.

                      ip-adresse

                      Angir IP-adresse til gjestegrensesnittet.

                      Kommando standard: IP-adresse for gjestegrensesnittet er ikke konfigurert.

                      Kommandomoduser:

                      gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

                      Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

                      IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

                      Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic management guest-interface 0
                      Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
                      Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
                      Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
                      netmask 255.255.255.0
                      Device(config-config-app-hosting-vlan-access-ip)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vnic-gateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      app-vnic AppGigabitEthernet-trunk

                      Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

                      administrasjon av app-vnic

                      Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

                      vlan (appvert)

                      Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

                      Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

                      håndtak-erstatter systemet

                      nei håndtak-erstatter systemet

                      system

                      Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:

                      
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# handle-replaces 
                       

                      Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:

                      
                      Device(config-class)# handle-replaces system

                      Kommando

                      Beskrivelse

                      tilleggstjeneste slurk

                      Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

                      Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

                      vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

                      nei vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

                      ipv4: ipv4-adresse

                      Angir en gyldig IPv4-adresse.

                      ipv6: ipv6-adresse

                      Angir en gyldig IPv6-adresse.

                      dns: dns-navn

                      Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

                      vertsnavn-mønster

                      Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

                      Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

                      Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

                      Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

                      Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

                      Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:

                      
                      voice class uri r100 sip
                       user-id abc123 
                       host server1
                       host ipv4:10.0.0.0
                       host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
                       host dns:example.sip.com
                       phone context 408

                      Kommando

                      Beskrivelse

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      stemme klasse uri slurk preferanse

                      Angir en preferanse for valg av taleklasser for en SIP-URI.

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id [ { telefonnummer e164-nummer| internnummer internnummer } ]

                      nei id [ { telefonnummer e164-nummer| internnummer internnummer } ]

                      telefonnummer e164-nummer

                      Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

                      internnummer internnummer

                      Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

                      Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

                      voice register pool 10
                       id phone-number +15139413701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

                      voice register pool 10
                       id extension-number 3701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Kommando

                      Beskrivelse

                      modus (stemme registrere deg global)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id nettverk adresse maske maske

                      nei id nettverk adresse maske maske

                      nettverk adresse maske maske

                      Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:

                      
                      voice register pool 1
                       id network 0.0.0.0 mask 0.0.0.0
                       dtmf-relay rtp-nte
                       voice-class codec 1

                      Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

                      nei { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

                      destinasjon

                      Bruk destinasjon nøkkelord for utgående anropsmotparter.

                      innkommende oppringt

                      Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

                      innkommende anrop

                      Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

                      pattern-map-group-id

                      Kobler en mønsterkartgruppe med en oppringingsnode.

                      Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

                      Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

                      Device(config-dial-peer)# incoming calling e164-pattern-map 1111

                      Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      innkommende uri { fra forespørsel til via } -koden

                      nei innkommende uri { fra forespørsel til via } -koden

                      stikkord

                      Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

                      fra

                      Fra-hode i en innkommende SIP-invitasjonsmelding.

                      forespørsel

                      Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

                      til

                      Til topptekst i en innkommende SIP-invitasjonsmelding.

                      via

                      Via topptekst i en innkommende SIP-invitasjonsmelding.

                      Kommando standard: Det er ikke angitt noen taleklasse.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

                      • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

                      • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

                      Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommendeurivia

                      Via URI

                      2

                      innkommende uriforespørsel

                      Forespørsel-URI

                      3

                      innkommendeuritil

                      Til URI

                      4

                      innkommendeurifra

                      Fra URI

                      5

                      innkommendeoppringt nummer

                      Ringte nummer

                      6

                      svaradresse

                      Innringernummer

                      7

                      destinasjonsmønster

                      Innringernummer

                      8

                      transportør-ID kilde

                      Operatør-ID knyttet til samtalen

                      Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommendeuriringte

                      Mål-URI i H.225-melding

                      2

                      innkommendeuriringer

                      Kilde-URI i H.225-meldingen

                      3

                      innkommendeoppringt nummer

                      Ringte nummer

                      4

                      svaradresse

                      Innringernummer

                      5

                      destinasjonsmønster

                      Innringernummer

                      6

                      transportør-IDkilde

                      Kilde, transportør-ID knyttet til anropet

                      • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

                      Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:

                      
                      dial-peer voice 100 voip
                       incoming uri called ab100
                      

                      Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:

                      
                      dial-peer voice 100 voip 
                       session protocol sipv2
                       incoming uri via ab100

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir anropsnummeret som skal samsvare med en anropsnode.

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjonsmønster

                      Angir telefonnummer som skal samsvare med en node.

                      ringenode stemme

                      Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

                      innkommende oppringt nummer

                      Angir det innkommende oppringte nummeret som samsvarer med en node.

                      økt protokoll

                      Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

                      vis oppringingsplan innkalluri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      stemme klasseuri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

                      grensesnittet type spor/ underspor/ port

                      nei grensesnittet type spor/ underspor/ port

                      type

                      Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

                      spor/ underspor/ port

                      Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

                      Kommando standard: Ingen grensesnitttyper er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

                      Tabell 3. Nøkkelord for grensesnitttype

                      Nøkkelord

                      Grensesnitttype

                      analysemodul

                      Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

                      asynkron

                      Portlinje brukt som asynkront grensesnitt.

                      oppringer

                      Oppringingsgrensesnitt.

                      ethernet

                      Ethernet IEEE 802.3-grensesnitt.

                      fastethernet

                      100 Mbps Ethernet-grensesnitt.

                      fddi

                      FDDI-grensesnitt.

                      gigabitethernet

                      1000 Mbps Ethernet-grensesnitt.

                      tilbakekobling

                      loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

                      tilkoble gabitethernet

                      10 Gigabit Ethernet-grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

                      Device(config)# interface gigabitethernet 0/0/0 
                      Device(config-if)# 

                      Kommando

                      Beskrivelse

                      kanalgruppe (Fast EtherChannel)

                      Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

                      gruppeområde

                      Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

                      mac-adresse

                      Angir MAC-lagadressen.

                      vis grensesnitt

                      Viser informasjon om grensesnitt.

                      Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

                      ip adresse ip-adresse nettverksmaske

                      nei ip adresse ip-adresse nettverksmaske

                      ip-adresse

                      IP-adresse som skal tilordnes.

                      nettverksmaske

                      Maske for det tilknyttede IP-subnett.

                      Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

                      Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

                      Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

                      Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:

                      
                      Device(config)# interface ethernet 0/1 
                      Device(config-if)# ip address 10.3.0.24 255.255.255.0

                      Kommando

                      Beskrivelse

                      samsvarer med ip-kilden

                      Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

                      vis IP-grensesnitt

                      Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

                      Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

                      ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

                      nei ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

                      autentisere

                      Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

                      anropssperre årsak kode

                      Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

                      liste

                      Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

                      Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

                      En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

                      Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted authenticate 
                       

                      Følgende eksempel viser antall avviste anrop:

                      
                      Device# show call history voice last 1 | inc Disc 
                      
                      DisconnectCause=15  
                      DisconnectText=call rejected (21)
                      DisconnectTime=343939840 ms
                       

                      Følgende eksempel viser feilmelding og feilbeskrivelsen:

                      
                      Device# show call history voice last 1 | inc Error 
                      
                      InternalErrorCode=1.1.228.3.31.0
                       

                      Følgende eksempel viser feilbeskrivelsen:

                      
                      Device# show voice iec description 1.1.228.3.31.0 
                      
                      IEC Version: 1
                      Entity: 1 (Gateway)
                      Category: 228 (User is denied access to this service)
                      Subsystem: 3 (Application Framework Core)
                      Error: 31 (Toll fraud call rejected)
                      Diagnostic Code: 0
                       

                      Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted call-block cause call-reject

                      Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted list

                      Kommando

                      Beskrivelse

                      stemme dvs syslog

                      Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

                      Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      ip http-klientpassord { 0 passord| 7 passord| passord }

                      nei ip http-klientpassord { 0 passord| 7 passord| passord }

                      0

                      0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

                      7

                      7 angir at et kryptert passord følger.

                      passord

                      Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

                      Passordet krypteres i konfigurasjonsfilene.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                      
                      Router(config)# ip http client password Password
                      Router(config)# ip http client username User2
                      Router(config)# do show running-config | include ip http client

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

                      ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      proxy-port

                      Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

                      proxy-navn

                      Navnet på proxy-server.

                      portnummer

                      Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

                      Device(config)# ip http client proxy-server edge2 proxy-port 29

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      brukernavn for ip http-klient brukernavn

                      nei brukernavn for ip http-klient brukernavn

                      brukernavn

                      Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                      
                      Device(config)# ip http client password Secret
                      Device(config)# ip http client username User1

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

                      ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      serveradresse1

                      Angir IPv4- eller IPv6-adressene til en navnetjener.

                      server-adresse2 … server-adresse6

                      (Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

                      Kommando standard: Ingen navnetjeneradresser er angitt.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

                      • Navneservere for Cisco IOS -resolver

                      • Videresending av DNS-server


                       

                      Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

                      Device(config)# ip name-server 8.8.8.8

                      Kommando

                      Beskrivelse

                      ip-domeneoppslag

                      Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

                      Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

                      ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

                      nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

                      vrf vrf-navn

                      (Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

                      prefiks

                      IP-ruteprefiks for destinasjonen.

                      maske

                      Prefiksmaske for destinasjonen.

                      ip-adresse

                      IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

                      grensesnitt-type grensesnittnummer

                      Type nettverksgrensesnitt og grensesnittnummer.

                      dhcp

                      (Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).


                       

                      Angi dhcp nøkkelord for hver rutingsprotokoll.

                      avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
                      navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
                      permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
                      spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
                      -koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

                      Kommando standard: Det er ikke etablert statiske ruter.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du legger til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2), vil ruten bare bli satt inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

                      Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

                      Den praktiske konsekvensen av å konfigurere ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

                      Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

                      ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

                       

                      Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

                      ip route 172.31.0.0 255.255.0.0 172.31.6.6

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

                      ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      Kommando

                      Beskrivelse

                      nettverk (DHCP)

                      Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

                      redistribuere (IP)

                      Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

                      Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

                      ip unummerert type nummer [ avstemning ]

                      nei ip unummerert type nummer [ avstemning ]

                      rundspørring

                      (Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

                      type

                      Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      nummer

                      Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      Kommando standard: Unummererte grensesnitt støttes ikke.

                      Kommandomoduser:

                      Grensesnittkonfigurasjon (config-if)

                      Konfigurasjon av undergrensesnitt (config-subif)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

                      Følgende begrensninger gjelder for denne kommandoen:

                      • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

                      • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

                      • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

                      • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

                      • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

                      • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

                      Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

                      Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

                      
                      Device(config)# interface ethernet 0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# interface serial 0
                      Device(config-if)# ip unnumbered ethernet 0

                      Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:

                      
                      Device(config)# interface loopback0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# ip unnumbered gigabitethernet 3/1
                      Device(config-if)# ip unnumbered loopback0 poll

                      Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

                      ipv4 ip-adresse nettverksmaske

                      nei ipv4 ip-adresse nettverksmaske

                      ip-adresse

                      Angir den tilordnede IPv4-adresse .

                      nettverksmaske

                      Angir masken for det tilknyttede IPv4-delnettet.

                      Kommando standard: Ingen IPv4-adresse er definert.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

                      Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:

                      
                      voice service voip
                       ip address trusted list
                          ipv4 <ip_address> <subnet_mask>
                          ipv4 <ip_address> <subnet_mask>
                        allow-connections sip to sip
                        supplementary-service media-renegotiate
                        no supplementary-service sip refer
                        trace
                        sip
                         asymmetric payload full
                         registrar server
                      Kommandoer K til R

                      Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

                      tasten config-tast passord-krypter [ tekst ]

                      nei tasten config-tast passord-krypter [ tekst ]

                      tekst

                      (Valgfritt) Passord eller hovednøkkelen .

                      Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

                      Kommando standard: Ingen passordkryptering av type 6

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      
                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

                      Device(config)# key config-key password-encrypt Password123
                      Device(config)# password encryption aes

                      Kommando

                      Beskrivelse

                      passordkryptering aes

                      Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

                      lisens oppstart nivå lisensnivå

                      nei lisens oppstart nivå lisensnivå

                      lisensnivå

                      Nivået som svitsjen startes opp på (for eksempel ipservices).

                      Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

                      • entservices

                      • ipbase

                      • lanbase

                      Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

                      • ipbase

                      • lanbase

                      Kommando standard: Enheten starter det konfigurerte bildet.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

                      • Nedgradere eller oppgradere lisenser

                      • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

                      • Fjern en oppgraderingslisens

                      Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

                      • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

                      • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

                      • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

                      Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

                      Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

                      Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

                      license boot level ipbase

                      Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

                      license boot level uck9
                       license boot level securityk9

                      Kommando

                      Beskrivelse

                      installasjon av lisens

                      Installerer en lagret lisensfil.

                      lagre lisens

                      Lagrer en kopi av en permanent lisens i en angitt lisensfil.

                      vis lisenser alle

                      Viser informasjon om alle lisenser i systemet.

                      Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

                      lytteport { sikker portnummer| ikke-sikker portnummer }

                      nei lytteport { sikker portnummer| ikke-sikker portnummer }

                      sikre

                      Angir TLS-portverdien.

                      ikke-sikker

                      Angitt TCP- eller UDP-portverdi.

                      portnummer

                      • Område for sikker portnummer : 1–65535.

                      • Ikke-sikkert portnummer : 5000–5500.


                       

                      Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

                      Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

                      Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

                      For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

                      Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                        ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#listen-port secure 5062

                      Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                       ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port non-secure ?
                        <5000-5500>  Port-number
                      
                      Device(config-class)#listen-port non-secure 5404

                      Følgende er et konfigurasjonseksempel for nei lytteport :

                      Device(config-class)# no listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#no listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#no listen-port secure

                      Kommando

                      Beskrivelse

                      ringe tjeneste stopp

                      Avslutt SIP-tjenesten på CUBE.

                      binde

                      Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

                      Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

                      localhost dns: [ vertsnavn ] domene [ foretrukket ]

                      nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

                      Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

                      localhost dns:cube1.lgwtrunking.com

                      Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

                      hogstfelle nivå

                      nei hogstfelle nivå

                      alvorlighetsgrad

                      (Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

                      • [0| nødsituasjoner] – Systemet er ubrukelig

                      • [1| varsler] – Umiddelbar handling er nødvendig

                      • [2| kritisk] – Kritiske forhold

                      • [3| errors] – feiltilstander

                      • [4| advarsler] – Advarselsforhold

                      • [5| varsler] – Normale, men betydelige forhold

                      • [6| informativ] – informasjonsmeldinger

                      • [7| feilsøking] – feilsøkingsmeldinger

                      Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

                      Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

                      Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

                      • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

                      • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

                      • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

                      • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

                      Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

                      Nivåargumenter

                      Nivå

                      Beskrivelse

                      Syslog-definisjon

                      nødsituasjoner0Systemet kan ikke brukesLOGG_ EMERG
                      varsler1Umiddelbar handling er nødvendigLOGG_ VARSEL
                      kritisk2Kritiske forholdLOGG_ CRIT
                      feil3FeilforholdLOGG_ FEIL
                      advarsler4AdvarselsforholdLOGG_ ADVARSEL
                      varsler5Normal, men betydelig tilstandLOGG_ MERKNAD
                      informativ6Kun informasjonsmeldingerLOGG_ INFO
                      feilsøking7Feilsøking av meldingerLOGG_ FEIL

                      Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:

                      
                      Device(config)# logging host 209.165.200.225
                      Device(config)# logging trap notifications
                      Device(config)# end 
                      
                      Device# show logging 
                      
                      Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                                      0 flushes, 0 overruns, xml disabled, filtering disabled)
                          Console logging: level emergencies, 0 messages logged, xml disabled,
                                           filtering disabled
                          Monitor logging: level debugging, 0 messages logged, xml disabled,
                                           filtering disabled
                          Buffer logging: level debugging, 67 messages logged, xml disabled,
                                          filtering disabled
                          Logging Exception size (4096 bytes)
                          Count and timestamp logging messages: enabled
                          Trap logging: level notifications
                      , 71 message lines logged 
                      Log Buffer (4096 bytes):
                      00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
                       .
                       .
                       .

                      Kommando

                      Beskrivelse

                      loggvert

                      Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

                      Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

                      e-postserver { ipv4-adresse| navn } prioritet nummer

                      nei e-postserver { ipv4-adresse| navn } prioritet nummer

                      ipv4-adresse

                      Angir IPv4-adresse til e-postserveren.

                      navn

                      Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

                      prioritet nummer

                      Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

                      alle

                      Fjerner alle konfigurerte e-postservere.

                      Kommando standard: Ingen e-postserver er konfigurert.

                      Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

                      Vurder følgende retningslinjer når du konfigurerer e-postserveren:

                      • Kun IPv4-adressering støttes.

                      • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

                      • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

                      
                      configure terminal 
                       call-home  
                        mail-server <username>:<pwd>@<email server> priority 1 secure tls 
                       end 

                      Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

                      Device(cfg-call-home)# no mail-server all

                      Kommando

                      Beskrivelse

                      call-home (global konfigurasjon)

                      Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

                      vis hjemringing

                      Viser konfigurasjonsinformasjon for Ring hjem.

                      Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      maks.-dn maksimalt antall katalognumre

                      nei maks.-dn maksimalt antall katalognumre

                      makskatalogentall

                      Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

                      Kommando standard: Standarden er null.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

                      Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.


                       
                      Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

                      Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

                      
                      Device(config)# voice register global 
                      Device(config-register-global)# max-dn 48

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks-pool (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

                      Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

                      maks-pool maksimalt antall taleregister

                      nei maks-pool maksimalt antall taleregister

                      maksimalt antall taleregister

                      Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

                      Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

                      Eksempel:

                      voice register global
                        max-dn   200
                        max-pool 100
                        system message "SRST mode"

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks.-dn (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

                      For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

                      medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

                      nei medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

                      massestatistikk

                      (Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

                      flyt-rundt

                      (Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

                      gjennomstrømming

                      (Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

                      gaffel

                      (Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

                      overvåking

                      Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

                      video

                      (Valgfritt) Angir overvåking av videokvalitet .

                      maksimalt antall anrop

                      maksimalt antall samtaler som overvåkes.

                      statistikk

                      (Valgfritt) Aktiverer medieovervåking.

                      transkoder høy tetthet

                      (Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

                      anti-trombone

                      (Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

                      synkroniseringsstrømmer

                      (Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

                      Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av taleklasse (config-class)

                      Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.


                       

                      Den massestatistikk for medier og mediestatistikk støttes kun.

                      Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

                      Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

                      Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

                      • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

                      • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.


                       

                      Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

                      For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

                      Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

                      Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

                      Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# allow-connections sip to sip 
                      Device(config-voi-serv)# media statistics

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-around

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                      
                      Router(config)#  voice service voip  
                      Router(config-voi-serv) media flow-around

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                      
                      Router(config)# voice class media 1 
                      Router(config-class) media flow-around 

                      Eksempler på medieflyt

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-through 

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                      
                      Router(config)# voice service voip  
                      Router(config-voi-serv) media flow-through 

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                      
                      Router(config)# voice class media 2 
                      Router(config-class) media flow-through

                      Eksempler på mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

                      
                      Router(config)# voice service voip 
                       
                      Router(config-voi-serv)# media statistics

                      Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:

                      
                      Router(config)#  voice class media 1 
                      Router(config-class)# mediastatistics

                      Medietranskoder Eksempler med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:

                      
                      Router(config)#  voice service voip 
                       
                      Router(conf-voi-serv)# media transcoder high-density

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:

                      
                      Router(config)# voice class media 1 
                      Router(config-voice-class)# media transcoder high-density

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:

                      
                      Router(config)# dial-peer voice 36 voip  
                      Router(config-dial-peer)# media transcoder high-density

                      Medieovervåking på en Cisco UBE-plattform

                      Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:

                      
                      mode border-element
                      media monitoring 100

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

                      Device(config)# voice service voip
                      Device(conf-voi-serv)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

                      Device(config)# voice service media 1
                      Device(conf-voice-class)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

                      Device(config)# dial-peer voice 36 voip 
                      Device(config-dial-peer)# media anti-trombone

                      Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder sync-streams

                      Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder high-density sync-streams

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode.

                      kantlinjeelement for modus

                      Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

                      stemme klasse

                      Går inn i konfigurasjonsmodus for taleklasse.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

                      minne minne

                      minne minnenei minne minne
                      minne

                      Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

                      Kommando standard: Standard minnestørrelse avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# memory 2048
                      Device(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

                      modus webex-sgw

                      nei modus webex-sgw

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Webex-sgw-modus er deaktivert som standard.

                      Kommandomodus: Taleregister globalt

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

                      Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

                      Device(config)# voice register global 
                      Device(config-register-global)# mode webex-sgw

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg globalt

                      Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

                      Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

                      moh filnavn

                      nei moh filnavn

                      filnavn

                      Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

                      Kommando standard: MOH er aktivert.

                      Kommandomodus: Alternativkonfigurasjon for Call Manager

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.


                       
                      Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

                      MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

                      Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

                      
                      Router(config)#  call-manager-fallback  
                      Router(config-cm-fallback)#  moh minuet.wav 
                      Router(config-cm-fallback)# moh minuet.au

                      Kommando

                      Beskrivelse

                      call-manager-reserve

                      Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

                      moh-live (samtaleansvarlig-reserve)

                      Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

                      Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp aktivert

                      nei mopp aktivert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

                      Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop enabled

                      Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp sysid

                      nei mopp sysid

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

                      Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop sysid

                      Kommando

                      Beskrivelse

                      mopp enhetskode

                      Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

                      mopp aktivert

                      Aktiverer et grensesnitt som støtter MOP.

                      Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

                      navn redundansgruppenavn

                      nei navn redundansgruppenavn

                      redundansgruppenavn

                      Angir gruppenavn på redundansgruppe.

                      Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

                      Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      avslutning

                      Avslutter en gruppe manuelt.

                      Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

                      navneserver nummer [ ip-adresse ]

                      nei navneserver nummer [ ip-adresse ]

                      nummer

                      Angir DNS-server.

                      ip-adresse

                      IP-adresse til DNS-server.

                      Kommando standard: DNS-server er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway1)# exit
                      Device(config-app-hosting)# name-server0 10.2.2.2
                      Device(config-app-hosting)# end

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vertsgateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

                      netconfig-yang

                      nei netconfig-yang

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: NETCONF-grensesnittet er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

                      Device (config)# netconf-yang

                      Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

                      Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

                      ntp-server ip-adresse

                      nei ntp-server ip-adresse

                      ip-adresse

                      Angir den primære eller sekundære IPv4-adressen til NTP-server.

                      Kommando standard: Ingen servere er konfigurert som standard.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

                      Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

                      
                      ntp server <ip_address_of_primary_NTP_server>
                      ntp server <ip_address_of_secondary_NTP_server>

                      Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

                      taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

                      nei taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

                      dhcp

                      Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

                      ipv4: ipv4-adresse

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

                      ipv6:[IPv6-adresse]

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

                      dns: vert:domene

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

                      :portnummer

                      (Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

                      Kommando standard: En utgående proxy er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

                      Det må angis parentes rundt IPv6-adresse.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
                       

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
                       

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
                       

                      Kommando

                      Beskrivelse

                      ringe opp - peerstemme

                      Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

                      Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

                      gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

                      nei gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

                      egendefinert-sdp

                      Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

                      sdp

                      Aktiverer videresending av SDP-innhold.

                      modus

                      Aktiverer SDP-gjennomgangsmodus.

                      system

                      Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      unsupp

                      Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

                      Kommando standard: Deaktivert

                      Kommandomoduser:

                      SIP-konfigurasjon (conf-serv-sip)

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

                      
                      Router(conf-serv-sip)# pass-thru content custom-sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:

                      
                      Router(conf-serv-sip)# pass-thru content sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:

                      
                      Router(config-class)# pass-thru content sdp system 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content unsupp 
                      
                       

                      Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

                      passordkryptering aes

                      nei passordkryptering aes

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Endre et passord

                      Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

                      Slette et passord

                      Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.


                       

                      Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

                      Avkonfigurerer passordkryptering

                      Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

                      Lagre passord

                      Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

                      Konfigurere nye eller ukjente passord

                      Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

                      “ciphertext>[for username bar>] is incompatible with the configured master key.”
                      

                      Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

                      Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

                      Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

                      conf t
                      key config-key password-encrypt Password123
                      password encryption aes

                      Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

                      Device (config)# password encryption aes

                      Kommando

                      Beskrivelse

                      nøkkel konfigurasjon-nøkkel passord-kryptering

                      Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

                      mønster uri-mønster

                      nei mønster uri-mønster

                      uri-mønster

                      Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av tale-URI-klasse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar noe) for å samsvare med «_».

                      Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

                      Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

                      Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

                      voice class uri 200 sip
                      pattern dtg=hussain2572.lgu

                      Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

                      voice class uri 300 sip
                      pattern :5065

                      Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

                      voice class uri 302 sip
                      pattern 192.168.80.60:5060

                      Kommando

                      Beskrivelse

                      destinasjons-URI

                      Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      telefonkontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis incall-URI for dialplan

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      vis uri for telefonplan

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      taleklasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

                      persist-disk enhet

                      nei persist-disk enhet

                      enhet

                      Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

                      Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Eksempel: Følgende eksempel viser hvordan du reserverer:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid lxc_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# persist-disk 1

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

                      preferanse verdi

                      nei preferanse verdi

                      verdi

                      Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

                      Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

                      Kommandomodus: Konfigurasjon av anropsnode (node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

                      Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

                      • Innstilling 0 til A

                      • Innstilling 1 til B

                      • Innstilling 2 til C

                      Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:

                      
                      dial-peer voice 200201 voip
                       description Outbound Webex Calling
                       destination e164-pattern-map 100
                       preference 2
                      exit

                      Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      prioritet prioritert-verdi failover-terskel terskelverdi

                      nei prioritet prioritert-verdi failover-terskel terskelverdi

                      prioritert-verdi

                      Angir prioritetsverdien.

                      terskelverdi

                      Angir terskelverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA
                      Device(config-red-app-grp)#priority 100 failover threshold 75

                      Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

                      personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

                      nei personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

                      system

                      Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

                      Router(config-class)# privacy-policy send-always system

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info 
                       

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                      Router(conf-serv-sip)# privacy-policy send-always 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      taleklasse slurk personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

                      Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

                      protokoll nummer

                      nei protokoll nummer

                      nummer

                      Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

                      Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

                      • Autentiseringsinformasjon

                      • Gruppenavn

                      • Hei, tid

                      • Ventetid

                      • Protokollforekomst

                      • Bruk av protokollen for toveis videresending av retning (BFD).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

                      Device(config-red-app)# protocol 1 
                      Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
                      Device(config-red-app-prtcl)# exit 
                      Device(config-red-app)# 

                      Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

                      redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy

                      Kommando

                      Beskrivelse

                      vise overflødighet

                      Viser informasjon om redundans.

                      Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer

                      nei redundansgruppe gruppenummer

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:

                      
                      Device(config)#voice service voip
                      Device(config-voi-serv)#redundancy-group 1
                      % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      Device(config-voi-serv)# exit

                      Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      ip-adresse

                      Angir IPv4- eller IPv6-adresse.

                      eksklusive

                      Knytter redundansgruppen til grensesnittet.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

                      Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

                      
                      Device(config)#interface GigabitEthernet1
                      Device(config-if)# redundancy rii 1
                      Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
                      Device(config-if)# exit

                      Kommando

                      Beskrivelse

                      ipv6-adresse ip-adresse

                      Konfigurasjon av fysisk IPv6-adresse for enheten.

                      Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

                      registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

                      nei registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

                      dhcp

                      (Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

                      registrar-indeks

                      (Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

                      registrar-server-adresse

                      SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

                      • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

                      • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

                      • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

                      :port ]

                      (Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

                      auth-riket

                      (Valgfritt) Angir området for forhåndslastet godkjenning.

                      riket

                      Rikets navn.

                      utløpersekunder

                      (Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

                      tilfeldig kontakt

                      (Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

                      oppdateringsforholdforholdstall-prosent

                      (Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

                      ordningen { slurk|slurker }

                      (Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

                      tcp

                      (Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

                      type

                      (Valgfritt) Registreringstypen.


                       

                      Den type Argumentet kan ikke brukes med dhcp alternativet.

                      sekundær

                      (Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

                      Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

                      Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.


                       

                      Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

                      utløper

                      (Valgfritt) Angir utløpstiden for registreringen

                      system

                      (Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Registrering er deaktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

                      Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.


                       

                      Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
                       

                      Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar dhcp expires 14400 
                       

                      Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
                       

                      Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
                       

                      Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
                       

                      Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
                      Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
                       

                      Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
                       

                      Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# registrar server system

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      prøv på nytt registrere deg

                      Angir totalt antall SIP-registermeldinger som skal sendes.

                      vis sip-ua-registerstatus

                      Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

                      tidtakere registrere deg

                      Angir hvor lenge SIP UA venter før sending av registerforespørsler.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

                      registrar server [ utløper [ maks sek ] [ min sek ] ]

                      nei registrar server [ utløper [ maks sek ] [ min sek ] ]

                      utløper

                      (Valgfritt) Angir aktiv tid for en innkommende registrering.

                      maks sek

                      (Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

                      min sek

                      (Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

                      Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

                      Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

                      Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:

                      
                       voice service voip 
                       allow-connections sip-to-sip 
                       sip 
                       registrar server expires max 1200 min 300 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

                      stemme registrere deg basseng

                      Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

                      Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

                      ekstern-part-ID systemet

                      nei ekstern-part-ID systemet

                      system

                      Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

                      • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standardadferd. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

                      • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

                      Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:

                      
                      Router(config-sip-ua)# remote-party-id 
                       

                      Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# remote-party-id system

                      Kommando

                      Beskrivelse

                      feilsøke ccsip hendelser

                      Aktiverer sporing av SIP SPI-hendelser.

                      feilsøke ccsip meldinger

                      Aktiverer SIP SPI-meldingssporing.

                      feilsøke stemme ccapi inn ut

                      Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

                      Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      prøv invitasjonen på nytt nummer systemet

                      nei prøv invitasjonen på nytt nummer systemet

                      system

                      Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      nummer

                      Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

                      Kommando standard: Seks forsøk på nytt

                      Kommandomodus:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

                      Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:

                      
                      sip-ua 
                       no remote-party-id 
                       retry invite 2 

                      Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

                      Device> enable 
                      Device# configure terminal
                      Device(config)# voice class tenant 1
                      Device(config-class)# retry invite 2
                      

                      Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

                      angre-sjekk metode 1 [ metode 2 metode3 ]

                      nei angre-sjekk metode 1 [ metode 2 metode3 ]

                      metode 1 [ metode 2 metode 3 ]

                      Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

                      Kontrollerer tilbakekallingsstatusen for et sertifikat:

                      • crl – Sertifikatkontroll utføres av en CRL. Dette er standardalternativet.

                      • ingen – Sertifikatkontroll ignoreres.

                      • ocsp – Sertifikatkontroll utføres av en OCSP-server.

                      Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

                      Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

                      Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

                      Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

                      
                      configure terminal
                      Enter configuration commands, one per line.  End with CNTL/Z.
                       crypto pki trustpoint sampleTP
                        revocation-check crl
                      exit

                      Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

                      rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nøkkeletikett

                      Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

                      Tasteparnavnet kan ikke starte på null ('0').

                      nøkkelstørrelse

                      (Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

                      krypteringsnøkkel-størrelse

                      (Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

                      Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

                      Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

                      Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                       revocation-check none
                       rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:

                      
                      crypto ca trustpoint exampleCAkeys
                       enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Kommando

                      Beskrivelse

                      automatisk påmelding

                      Aktiverer automatisk registrering.

                      crl

                      Genererer RSA-nøkkelpar.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

                      rtp nyttelast-type komfort-støy [ 13| 19 ]

                      nei rtp nyttelast-type komfort-støy [ 13| 19 ]

                      komfort-støy{13 | 19}

                      (Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

                      Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

                      Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13

                      Kommando

                      Beskrivelse

                      dtmf-relé

                      Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      Samsvar og erstatt-regel

                      regel forrang { match-mønster| erstatt-mønster| [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

                      nei regel forrang

                      Avvisningsregel

                      regel forrang avvise { match-mønster| type samsvartype [ plan samsvartype ] }

                      nei regel forrang

                      forrang

                      Oversettelsesregelens prioritet. Området er fra 1 til 15.

                      match-mønster

                      Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

                      erstatt-mønster

                      SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

                      type samsvartype erstatt-type

                      (Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • alle – alle typer oppringte nummer.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for erstatt-type argumentene er som følger:

                      • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      plan samsvartype erstatt-type

                      (Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • alle – alle typer ringt nummer.

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for argumentet replace-type er som følger:

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      avvis

                      Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av regel for taleoversettelse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.


                       

                      Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

                      Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

                      Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

                      Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

                      Match mønster

                      Erstatningsmønster

                      Inndatastreng

                      Resultatstreng

                      Beskrivelse

                      /^.*///4085550100Enhver streng til null-streng.
                      ////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
                      /\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
                      /\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
                      /^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
                      /^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
                      /1234//00&00/555010055500010000Tilpass delstrengen.
                      /1234//00\000/555010055500010000Match delstrengen (samme som &).

                      Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

                      Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

                      Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

                      Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

                      Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

                      Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

                      Router(config)# voice translation-rule 21 
                       Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
                       Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

                      I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

                      Router(config)# voice translation-rule 345 
                       Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
                       Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

                      Kommando

                      Beskrivelse

                      vis regel for taleoversettelse

                      Viser parametrene for en oversettelsesregel.

                      taleoversettelsesregel

                      Starter definisjonen av regel for taleoversettelse.

                      Kommandoer S

                      Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

                      serienummer [ ingen ]

                      nei serienummer

                      ingen

                      (Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

                      Kommandomodus: konfigurasjon av ca-trustpoint

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                        revocation-check none
                        rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      økt protokoll { cisco| sipv2 }

                      nei økt protokoll

                      cisco

                      Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

                      sipv2

                      Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

                      Kommando standard: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

                      Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:

                      
                      dial-peer voice 20 voip
                       session protocol cisco
                      

                      Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:

                      
                      dial-peer voice 102 voip
                       session protocol sipv2

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

                      økt mål (VoIP)

                      Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

                      Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

                      økt oppdater

                      ingen øktoppdatering

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen øktoppdatering

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

                      Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:

                      
                      Device(conf-serv-sip)# session refresh 
                       

                      Kommando

                      Beskrivelse

                      taleklasse slurk økt oppdater

                      Aktiverer oppdatering av økt på nodenivå for oppringing.

                      Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      øktservergruppe servergruppe-id

                      nei øktservergruppe servergruppe-id

                      servergruppe-id

                      Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

                      Device(config-dial-peer)# session server-group 171

                      Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      mål for økten { dhcp| ipv4: destinasjonsadresse| ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn| enum: tabell-antall| loopback:rtp| ras| oppgjør leverandørnummer| sip-server| registrar } [ : port ]

                      nei økt mål

                      dhcp

                      Konfigurerer ruteren til å hente øktmålet via DHCP.


                       

                      Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      ipv4: destinasjon - adresse

                      Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

                      ipv6: [ destinasjon - adresse ]

                      Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

                      dns:[$s$]vertsnavn

                      Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

                      Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

                      • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

                      • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

                      • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

                      • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

                      • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

                      enum: tabell - num

                      Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

                      loopback:rtp

                      Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

                      ras

                      Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

                      slurk - server

                      Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

                      :port

                      (Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

                      oppgjørleverandør - nummer

                      Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

                      • Den leverandør - nummer argument angir leverandørens IP-adresse.

                      registrar

                      Angir at anropet skal rutes til registrarens endepunkt.

                      • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

                      Kommando standard: Ingen IP-adresse eller domenenavn er definert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

                      Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

                      Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

                      Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

                      Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

                      For økt mål oppgjørleverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

                      Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

                      Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

                      Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:

                      
                      dial-peer voice 10 voip
                       session target dns:voicerouter.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 1310555....
                       session target dns:$u$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 13105551111
                       session target dns:$d$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 12345
                       session target dns:$e$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:

                      
                      dial-peer voice 101 voip
                       session target enum:3
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

                      
                      dial-peer voice 1 voip
                      session protocol sipv2 
                      voice-class sip outbound-proxy dhcp
                      session target dhcp
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

                      
                      dial-peer voice 11 voip
                       destination-pattern 13105551111
                       session target ras
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:

                      
                      dial-peer voice 24 voip
                       session target settlement:0
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:

                      
                      dial-peer voice 4 voip
                      destination-pattern 5000110011 
                      session protocol sipv2 
                      session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
                      codec g711ulaw
                      

                      Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:

                      
                      dial-peer voice 4 voip
                      session target registrar

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

                      ringe opp - peer stemme

                      Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

                      øktprotokoll (node for oppringing)

                      Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

                      gjøre opp - ringe

                      Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

                      slurk - server

                      Definerer en nettverksadresse for SIP-servergrensesnittet.

                      stemme enum - match - tabell

                      Starter definisjonen av ENUM-trefftabellen.

                      Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      økt-transport { tcp [ tls ]| utp }

                      nei økt-transport

                      tcp

                      Transmission Control Protocol (TCP) brukes.

                      tls

                      (Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

                      utp

                      UDP (User Datagram Protocol) brukes. Dette er standarden.

                      Kommando standard: UDP er standardprotokollen.

                      Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

                      Eksempel:

                      dial-peer voice 8000 voip
                        description         Branch 7
                         destination-pattern 8T
                        no shutdown
                        voice-class codec 1000
                        session transport udp
                        session protocol sipv2
                        session target ipv4:10.1.101.8
                        dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

                      Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

                      vis crypto pki-sertifikater [ klareringspunkt-navn ]

                      klareringspunkt-navn

                      (Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Privilegert EXEC (#)

                      FrigjørEndring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

                      Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:

                      
                      Device# show crypto pki certificates pem 
                      ------Trustpoint: TP-self-signed-777972883------
                      % The specified trustpoint is not enrolled (TP-self-signed-777972883).
                      % Only export the CA certificate in PEM format.
                      % Error: failed to get CA cert.
                      ------Trustpoint: rootca------
                      % The specified trustpoint is not enrolled (rootca).
                      % Only export the CA certificate in PEM format.
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      ------Trustpoint: test------
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      % General Purpose Certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
                      AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
                      AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
                      o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
                      LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
                      AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
                      DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
                      gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
                      UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
                      -----END CERTIFICATE----- 

                      Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

                      vis trustpool for krypto pki [ retningslinjer ]

                      policy

                      (Valgfritt) Viser PKI-klareringsgruppens policy.

                      Kommando standard: Ingen standard oppførsel eller verdi

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

                      Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

                      Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

                      Device# show crypto pki trustpool
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
                        Certificate Usage: Signature
                        Issuer: 
                          cn=DST Root CA X3
                          o=Digital Signature Trust Co.
                        Subject: 
                          cn=Cisco SSCA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://crl.identrust.com/DSTROOTCAX3.crl
                        Validity Date: 
                          start date: 12:58:31 PST Apr 5 2007
                          end   date: 12:58:31 PST Apr 5 2012
                      
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 6A6967B3000000000003
                        Certificate Usage: Signature
                        Issuer: 
                          cn=Cisco Root CA 2048
                          o=Cisco Systems
                        Subject: 
                          cn=Cisco Manufacturing CA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://www.cisco.com/security/pki/crl/crca2048.crl
                        Validity Date: 
                          start date: 14:16:01 PST Jun 10 2005
                          end   date: 12:25:42 PST May 14 2029

                      Kommando

                      Beskrivelse

                      trustpool-import for krypto pki

                      Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

                      standard

                      Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

                      Treff

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

                      vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort| detalj }

                      tcp

                      Viser all TCP-tilkoblingsinformasjon.

                      tls

                      (Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

                      utp

                      Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

                      kort

                      Viser et sammendrag av tilkoblinger.

                      detalj

                      Viser detaljert tilkoblingsinformasjon.

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

                      Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

                      router# show sip-ua connections tcp tls brief
                      Total active connections : 2
                      No. of send failures : 0
                      No. of remote closures : 47
                      No. of conn. failures : 43
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
                      TLS client handshake failures : 0
                      TLS server handshake failures : 4
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                      Conn-Id 	Local-Address 		Tenant
                      =========== ============================= ============
                       3              [10.64.86.181]:3000:        1
                      19              [8.43.21.58]:4000:          2
                      90              [10.64.86.181]:5061:        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Router#sh sip-ua connections tcp tls detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 3
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
                        =========== ======= =========== =========== ============= =========== 
                              38928       9 Established           0 10.64.100.145     TLSv1.2    
                               8090      10 Established           0 10.64.100.145     TLSv1.2                     
                      
                        Cipher                        Curve       Tenant
                        ============================  =========== ======
                         ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                                          AES256-SHA                  10
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5061:                            0
                        3             [10.64.100.145]:5090:                       10
                        4             [10.64.100.145]:8123:                       50
                        5             [10.64.100.145]:5061:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections tcp brief
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 2
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5430:                        1
                        4             [10.64.100.145]:5160:                        3
                        5             [10.64.100.145]:5267:                        6

                      Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Router#show sip-ua connections tcp tls detail 
                      Total active connections      : 4
                      No. of send failures          : 0
                      No. of remote closures        : 8
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                       * Connections with SIP OAuth ports
                      
                      Remote-Agent:10.5.10.200, Connections-Count:0
                      
                      Remote-Agent:10.5.10.201, Connections-Count:0
                      
                      Remote-Agent:10.5.10.202, Connections-Count:0
                      
                      Remote-Agent:10.5.10.212, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.213, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.209, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.204, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.218, Connections-Count:0
                                
                                
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id               Local-Address             
                       ===========    ============================= 
                         0            [0.0.0.0]:5061:
                         2            [0.0.0.0]:5090:
                      gw1-2a#
                      =================================
                      
                      gw1-2a#show sip status registrar
                      Line          destination                               expires(sec)  contact
                      transport     call-id
                                    peer
                      =============================================================================================================
                      2999904       10.5.10.204                              76            10.5.10.204                            
                      TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
                                    40004
                      
                      2999901       10.5.10.212                              74            10.5.10.212                            
                      TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
                                    40001
                      
                      2999902       10.5.10.213                              75            10.5.10.213                            
                      TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
                                    40002
                      
                      2999905       10.5.10.209                              76            10.5.10.209                            
                      TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
                                    40003
                      

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections udp brief 
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5260:                       10
                        4             [10.64.100.145]:5330:                       50
                        5             [10.64.100.145]:5060:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections udp detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
                        =========== ======= =========== =========== ============= ======
                               5061       6 Established           0 10.64.100.145   200
                               8091       7 Established           0 10.64.100.145   200
                      
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5361:                       10
                        4             [10.64.100.145]:5326:                       50
                        5             [10.64.100.145]:5060:                      200

                      Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

                      Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Totalt antall aktive tilkoblinger

                      Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

                      Antall sendingsfeil.

                      Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

                      Antall eksterne stenginger

                      Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

                      Ant. tilk. feil

                      Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

                      Antall inaktive tilkoblinger aldersbrudd

                      Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

                      Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

                      Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

                      Tupler uten matchende stikkontakt

                      Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Tupler med feil adresse-/portoppføring

                      Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Remote-Agent Connections-Count

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

                      Remote-Port Conn-Id Conn-State WriteQ-Size

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

                      Kryptering

                      Viser den forhandlede krypteringen.

                      Kurve

                      Kurvestørrelse for ECDSA-kryptering.

                      Kommando

                      Beskrivelse

                      fjerne sip-ua tcp tls tilkobling id

                      Fjerner en SIP TCP TLS-tilkobling.

                      fjerne sip-ua tcp tilkobling

                      Fjerner en SIP TCP-tilkobling.

                      fjerne sip-ua utp tilkobling

                      Fjerner en SIP UDP-tilkobling.

                      vis sip-ua prøv på nytt

                      Viser statistikk for SIP-forsøk på nytt.

                      vis sip-ua statistikk

                      Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

                      vis sip-ua status

                      Viser status for SIP-brukeragent .

                      vis sip-ua tidtakere

                      Viser gjeldende innstillinger for SIP UA-tidtakere.

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

                      vis sip-ua registrere deg status [ sekundær ]

                      sekundær

                      (Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

                      Eksempel: Følgende er eksempelutdata fra denne kommandoen:

                      
                      Router# show sip-ua register status 
                      Line peer expires(sec) registered
                      4001 20001 596         no
                      4002 20002 596         no
                      5100 1     596         no
                      9998 2     596         no
                       

                      Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

                      Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Linje

                      telefonnummer som skal registreres.

                      peer

                      Registreringsdestinasjonsnummeret.

                      utløper (sek)

                      Hvor lang tid det tar før registreringen utløper, i sekunder.

                      registrert

                      Registreringsstatus.

                      Kommando

                      Beskrivelse

                      registrar

                      Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

                      Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

                      vis snmp

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

                      Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

                      Device# show snmp 
                      Chassis: ABCDEFGHIGK 
                      149655 SNMP packets input 
                          0 Bad SNMP version errors 
                          1 Unknown community name 
                          0 Illegal operation for community name supplied 
                          0 Encoding errors 
                          37763 Number of requested variables 
                          2 Number of altered variables 
                          34560 Get-request PDUs 
                          138 Get-next PDUs 
                          2 Set-request PDUs 
                          0 Input queue packet drops (Maximum queue size 1000) 
                      158277 SNMP packets output 
                          0 Too big errors (Maximum packet size 1500) 
                          20 No such name errors 
                          0 Bad values errors 
                          0 General errors 
                          7998 Response PDUs 
                          10280 Trap PDUs 
                      Packets currently in SNMP process input queue: 0 
                      SNMP global trap: enabled 

                      Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

                      vis stemme registrere deg webex-sgw-brukere [ kort| registrert| detalj| internnummer -koden| telefonnummer -koden ]

                      kort

                      Viser kort samtaleinformasjon om Webex Calling brukere.

                      registrert

                      Viser alle registrerte Webex Calling brukere i kortformat.

                      detalj

                      Viser detaljert anropsinformasjon om Webex Calling brukere.

                      telefonnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

                      internnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

                      Kommandomodus: Privilegert EXEC

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

                      Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj nøkkelordet er endret til å inkludere Webex Calling , registreringsstatusen for brukeren og for å filtrere AOR-ID-er med «section AOR:» alternativet. Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

                      Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:

                      
                      Router# show voice register webex-sgw users brief                 
                      Id      	Extension   	Phone-number   	Display Name                   
                      ========	============	===============	================
                      natph1  	2000        	+918553231001  	Amar        
                      natph2  	2001        	+918553231002  	Arvind      
                      natph3  	2001        	+918553231002  	David       
                      natph4  	2002        	+918553231004  	John Jacobs
                      natph5  	2003        	+918553231005  	Bob Cathie 

                      Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:

                      
                      Router# show voice register webex-sgw users registered 
                      Id        	Extension   	Phone-number        	Display Name     
                      ==========	============	====================	=================
                      natph1    	2000        	+918553231001       	David Hickman    
                      natph2    	2001        	+918553231002       	John Jacobs      
                      natph3    	2001        	+918553231002       	Vinayak Patil    
                      natph5    	2003        	+918553231005       	Arun Kumar
                      
                      Total Webex-SGW registered users count: 4

                      Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

                      Router# show voice register webex-sgw users detail                
                      AOR: natph1@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
                        Extension: 2000
                        Phone Number: +918553231001
                        Display Name: Amar
                        External Caller-Id: 201
                        External Caller-Id-Name: 413701001
                        Esn: 511001
                        User-Agent: Cisco-CP-7811-3PCC/11
                        State: Registered
                      
                      AOR: natph4@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
                        Extension: 2002
                        Phone Number: +918553231004
                        Display Name: John Jacobs
                        External Caller-Id: 204
                        External Caller-Id-Name: 413701004
                        Esn: 511003
                        User-Agent: 
                        State: Not Registered
                      
                      AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
                        Type: Shared Call Appearance
                        Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
                        Extension: 9010
                        Phone Number: +13322200165
                        Display Name: webweb
                        External Caller-Id: +13322200165
                        External Caller-Id-Name: webex10
                        Esn: 
                        User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
                        State: Registered

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:

                      
                      Router# show voice register webex-sgw users phone-number +15139413708
                      Id: yuhk45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn5@cisco.com
                      Extension: 3703
                      Phone Number: +15139413708
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

                      Router# show voice register webex-sgw users extension <tag>
                      Explanation:
                      Displays the records inserted int AVL from json with the extension number provided..
                      Example:
                      
                      Router#show voice register webex-sgw users extension 3703
                      Id: wshd45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn2@cisco.com
                      Extension: 3703
                      Phone Number: +15139413703
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg alle

                      Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

                      Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

                      slurk

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

                      Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-srv)# sip 
                      Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Kommando

                      Beskrivelse

                      taletjeneste VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      økt transport

                      Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

                      Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

                      sip-profiler profil-id

                      nei sip-profiler profil-id

                      profil-id

                      Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

                      innkommende

                      Aktiverer funksjonen for innkommende SIP-profiler.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

                      
                      Device(config)# voice service voip
                      Device(config-voi-serv)# sip
                      Device(config-voi-sip)# sip-profiles 20 inbound
                      Device(config-voi-sip)# end 

                      Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

                      sip-server { dns: vertsnavn| ipv4: ipv4-adresse [:port-nummer]| ipv6: ipv6-adresse [ :port-nummer ]}

                      nei sip-server

                      dns: vertsnavn

                      Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

                      Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

                      ipv4: ipv4-adresse

                      Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

                      ipv6: ipv6-adresse

                      Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

                      : port-nr

                      (Valgfritt) Portnummer for SIP-serveren.

                      Kommando standard: Ingen nettverksadresse er konfigurert.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

                      Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

                      Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

                      Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.

                      
                      sip-ua
                       sip-server dns:3660-2.sip.com
                      dial-peer voice 29 voip
                       session target sip-server
                      

                      Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:

                      
                      sip-ua
                       sip-server ipv4:10.0.2.254 
                      

                      Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:

                      
                      sip-ua
                       sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      Kommando

                      Beskrivelse

                      standard

                      Aktiverer en standard aggregeringsbuffer.

                      ip-navneserver

                      Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

                      øktmål (node for VoIP-oppringing)

                      Angir en nettverksspesifikk adresse for en node for oppringing.

                      øktmål sip-server

                      Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

                      sip-ua

                      Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

                      Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

                      sip-ua

                      nei sip-ua

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

                      Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

                      Kommando

                      Beskrivelse

                      tilkobling-gjenbruk

                      Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

                      avslutt

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      innenbåndsvarsling

                      Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv igjen

                      Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# retry invite 2 
                      Device(config-sip-ua)# retry response 2 
                      Device(config-sip-ua)# retry bye 2 
                      Device(config-sip-ua)# retry cancel 2 
                      Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
                      Device(config-sip-ua)# timers invite-wait-100 500 
                      Device(config-sip-ua)# exit 
                      Device# 

                      Kommando

                      Beskrivelse

                      avslutt

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv igjen

                      Konfigurerer forsøk på nytt for SIP-meldinger.

                      vis sip-ua

                      Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

                      Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

                      snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer| utvidet-tilgangslistenummer| tilgangslistenavn }

                      nei snmp-serverfellesskapet streng

                      streng

                      Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.


                       

                      @-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      vis (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
                      visningsnavn (Valgfritt) Navn på en tidligere definert visning.
                      ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
                      rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
                      ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
                      nacl (Valgfritt) IPv6-navngitt tilgangsliste.
                      tilgangslistenummer

                      (Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

                      Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

                      Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

                      Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

                      Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

                      Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.


                       

                      @-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

                      Router(config)# snmp-server community newstring rw

                      Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

                      Router(config)# snmp-server community comaccess ro lmnop

                      Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

                      Router(config)# snmp-server community comaccess ro 4

                      Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

                      Router(config)# snmp-server community manager view restricted rw

                      Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

                      Router(config)# no snmp-server community comaccess

                      Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

                      Router(config)# no snmp-server

                      Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

                      Router(config)# ipv6 access-list list1 
                      Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
                      Router(config-ipv6-acl)# exit
                      Router(config)# snmp-server community comaccess rw ipv6 list1

                      Kommando

                      Beskrivelse

                      tilgangsliste

                      Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

                      vis snmp-fellesskapet

                      Viser tilgangsstrenger for SNMP-fellesskapet.

                      snmp-server aktivere feller

                      Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

                      snmp-serververt

                      Angir målmottakeren av en SNMP-varslingsoperasjon.

                      snmp-servervisning

                      Oppretter eller oppdaterer en visningsoppføring.

                      Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

                      snmp-server aktivere traps-syslog

                      nei snmp-server aktivere traps-syslog

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: SNMP-varsler er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

                      Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

                      Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

                      I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

                      Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

                      Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

                      Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

                      Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

                      Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

                      Router(config)# snmp-server enable traps syslog
                       
                      Router(config)# logging history 2
                       
                      Router(config)# snmp-server host myhost.cisco.com traps version 2c public

                      Kommando

                      Beskrivelse

                      loggingshistorikk

                      Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

                      snmp-serververt

                      Angir mål-NMS og overføringsparametere for SNMP-varsler.

                      snmp-server fellekilde

                      Angir grensesnittet som en SNMP-felle skal stamme fra.

                      Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

                      snmp-serverbehandling

                      nei snmp-serverbehandling

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Deaktivert

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

                      De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

                      SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:

                      
                      Device# config t 
                      Device(config)# snmp-server manager 
                      Device(config)# end

                      Kommando

                      Beskrivelse

                      vis snmp

                      Kontrollerer statusen til SNMP-kommunikasjon.

                      Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

                      srtp [ reserve| gjennomkjøring ]

                      nei srtp [ reserve| gjennomkjøring ]

                      reserve

                      (Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

                      gjennomkjøring

                      (Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

                      Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

                      Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker neisrtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

                      Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.


                       

                      Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

                      Eksempel: Følgende eksempel aktiverer sikre samtaler:

                      
                      Device(config-voi-serv)# srtp 
                       

                      Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:

                      
                      Device(config-voi-serv)# srtp fallback 
                       

                      Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:

                      
                      Device(config-voi-serv)# srtp pass-thru 
                       

                      Kommando

                      Beskrivelse

                      srtp (nodenummer)

                      Aktiverer sikre anrop på en individuell node.

                      srtp reserve (nodenummer)

                      Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

                      srtp reserve (tale)

                      Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

                      srtp gjennomkjøring (nodenummer)

                      Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

                      srtp systemet

                      Aktiverer sikre samtaler på globalt nivå.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

                      srtp-krypto krypto-tag

                      nei srtp-krypto

                      standard srtp-krypto

                      krypto-tag

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Ingen preferanse for kryptopakke tilordnet.

                      Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.


                       

                      Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

                      Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 100 
                      Device(config-class)# srtp-crypto 102

                      Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice service voice 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# srtp-crypto 102

                      Kommando

                      Beskrivelse

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      krypto

                      Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

                      overvelde

                      nei overvelde

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

                      Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

                      
                      Router(config)# voice service voip 
                      Router(config-voi-serv)# stun 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av stun.

                      taleklasse overveldende bruk

                      Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

                      Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

                      overvelde flytdata agent-id -koden [ antall oppstart ]

                      nei overvelde flytdata agent-id -koden [ antall oppstart ]

                      stikkord

                      Unik identifikator i området 0 til 255. Standard er -1.

                      antall oppstart

                      (Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

                      Kommando standard: Det utføres ingen kryssing av brannmur.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

                      Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

                      Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.

                      
                      Device# enable 
                      Device# configure terminal 
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      Device(conf-serv-stun)# stun flowdata agent-id 35 100 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

                      overvelde flytdata delt-hemmelig kode streng

                      nei overvelde flytdata delt-hemmelig kode streng

                      stikkord

                      0 – Definerer passordet i ren tekst og krypterer passordet.

                      6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

                      streng

                      12 til 80 ASCII-tegn. Standard er en tom streng.

                      Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

                      Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       

                      Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
                       

                      Kommando

                      Beskrivelse

                      overvelde

                      Går inn i bedøvingskonfigurasjonsmodus.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata katteliv

                      Konfigurerer levetiden til CAT.

                      Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk brannmur-traversering flytdata

                      nei overvelde bruk brannmur-traversering flytdata

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:

                      
                      Device(config)# voice class stun-usage 10 
                      Device(config-class)# stun usage firewall-traversal flowdata 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      stemme klasse overveldende bruk

                      Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

                      Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk is lite

                      nei overvelde bruk is lite

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: ICE-lite er ikke aktivert som standard.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

                      
                      Device(config)# voice class stun-usage 25 
                      Device(config-class)# stun usage ice lite 
                       

                      Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emne-alt-navn navn

                      nei emne-alt-navn navn

                      navn

                      Angir navnet på klareringspunktets sertifikatnavn.

                      Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

                      Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.


                       

                      Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emnenavn [ x.500-navn ]

                      nei emnenavn [ x.500-navn ]

                      x.500-navn

                      (Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

                      Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

                      Kommandomodus: Konfigurasjon av CA-tillitspunkt

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

                      subnett { 1| 2 } ip-gruppe nettverksmaske

                      nei subnett { 1| 2 }

                      {1 |2}

                      Angir delnettene. Du kan opprette opptil to forskjellige undernett.

                      ip-gruppe

                      Angir en subnettgruppe for nødresponsstedet (ERL).

                      nettverksmaske

                      Angir en nettverksadresse for nødresponsstedet (ERL).

                      Kommando standard: Ingen delnett er definert.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0

                      Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste media-reforhandle

                      nei tilleggstjeneste media-reforhandle

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).


                       

                      Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

                      Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-serv)# supplementary-service media-renegotiate 
                      Device(config-voi-serv)# exit 
                       

                      Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

                      nei tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

                      håndtak-erstatter

                      Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      flyttet-midlertidig

                      Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

                      se

                      Aktiverer SIP-REFER-melding for samtaleoverføringer.

                      Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

                      Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

                      • Den nei tilleggstjeneste slurkhåndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      • Den nei tilleggstjeneste slurkflyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

                      • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

                      Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

                      Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:

                      
                      Device(config)# dial-peer voice 37 voip 
                      Device(config-dial-peer)# destination-pattern 555.... 
                      Device(config-dial-peer)# session target ipv4:10.5.6.7 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

                      Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# supplementary-service sip refer 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# referto-passing 

                      Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:

                      
                      Device(config)# dial-peer voice 22 voip 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:

                      
                      Device(config)# dial-peer voice 34 voip 
                      Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip handle-replaces

                      Kommando

                      Beskrivelse

                      tilleggstjeneste h450.2 (taletjeneste)

                      Tillater globalt H.450.2-funksjoner for samtaleoverføring.

                      tilleggstjeneste h450.3 (taletjeneste)

                      Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

                      referer til bestått

                      Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

                      Kommandoer fra T til Å

                      Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      tcp-prøv på nytt { telle nær forbindelse| nolimit }

                      nei tcp-prøv på nytt

                      telle

                      Antall område er 100–2000. Standard antall forsøk på nytt er 200.

                      nær forbindelse

                      (Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

                      nolimit

                      Verdien for Forsøk på nytt er satt til ubegrenset.

                      Kommando standard: Antall TCP-forsøk på nytt er 200.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

                      Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:

                      
                      Device (config-sip-ua)# tcp-retry 500
                      

                      I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:

                      
                      Device (config-sip-ua)# tcp-retry 100 close-connection
                      

                      Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

                      Device (config-sip-ua)# tcp-retry nolimit

                      Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

                      tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      sekunder

                      Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

                      laste inn på nytt

                      (Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

                      sekunder

                      (Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

                      Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

                      Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

                      Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:

                      
                      Router# configure terminal
                      Router(config)# redundancy
                       
                      Router(config-red)# application redundancy
                      Router(config-red-app)# group 1
                      Router(config-red-app-grp)# timers delay 100 reload 400

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      autentisering

                      Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

                      tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      msek

                      (Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

                      sekunder

                      Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

                      ventetid

                      Angir tidtakeren for venting.

                      msek

                      Angir intervallet, i millisekunder, for meldinger om ventetid .

                      sekunder

                      Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

                      Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

                      Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.


                       

                      Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)# protocol 1
                      Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      navn

                      Konfigurerer redundansgruppen med et navn.

                      forhåndsregistrere

                      Aktiverer forkjøpsrett for redundansgruppen.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

                      tls-profil -koden

                      nei tls-profil -koden

                      stikkord

                      Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

                      Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

                      
                      Device(config)# voice class tenant 100
                      Device(config-class)# tls-profile 100

                      Kommando

                      Beskrivelse

                      tillitspunkt

                      Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      beskrivelse

                      Gir en beskrivelse for TLS-profilgruppen.

                      chiffer

                      Konfigurerer krypteringsinnstilling.

                      cn-san

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

                      [ nei ] spore

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Sporing er aktivert som standard.

                      Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

                      VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

                      Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

                      Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:

                      
                      router#configure terminal
                      Enter configuration commands, one per line. End with CNTL/Z.
                      router(config)#voice service voip
                      router(conf-voi-serv)#?
                      VOICE SERVICE configuration commands:
                      address-hiding Address hiding (SIP-SIP)
                      allow-connections Allow call connection types
                      call-quality Global call quality of service setup
                      callmonitor Call Monitoring
                      cause-code Sets the internal cause code for SIP and H323
                      clid Caller ID option
                      cpa Enable Call Progress Analysis for voip calls
                      default Set a command to its defaults
                      dtmf-interworking Dtmf Interworking
                      emergency List of Emergency Numbers
                      exit Exit from voice service configuration mode
                      fax Global fax commands
                      fax-relay Global fax relay commands
                      gcid Enable Global Call Identifcation for voip
                      h323 Global H.323 configuration commands
                      ip Voice service voip ip setup
                      lpcor Voice service voip lpcor setup
                      media Global media setting for voip calls
                      media-address Voice Media IP Address Range
                      mode Global mode setting for voip calls
                      modem Global modem commands
                      no Negate a command or set its defaults
                      notify send facility indication to application
                      qsig QSIG
                      redirect voip call redirect
                      redundancy-group Associate redundancy-group with voice HA
                      redundancy-reload Reload control when RG fail
                      rtcp Configure RTCP report generation
                      rtp-media-loop Global setting for rtp media loop count
                      rtp-port Global setting for rtp port range
                      shutdown Stop VoIP services gracefully without dropping active calls
                      signaling Global setting for signaling payload handling
                      sip SIP configuration commands
                      srtp Allow Secure calls
                      stun STUN configuration commands
                      supplementary-service Config supplementary service features
                      trace Voip Trace configuration
                      voice enable voice parameters
                      vpn-group Enter vpn-group mode
                      vpn-profile Enter vpn-profile mode

                      Kommando

                      Beskrivelse

                      minnegrense(sporing)

                      Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

                      shutdown(trace)

                      Deaktiver rammeverket for VoIP-sporing i CUBE.

                      vis VoIP-sporing

                      Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

                      Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

                      spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      objektnummer

                      Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

                      grensesnittet type nummer

                      Grensesnitttype og nummer som skal spores.

                      linjeprotokoll

                      Sporer om grensesnittet er oppe.

                      ip-ruting

                      Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

                      Kommando standard: Tilstanden til grensesnittet spores ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

                      Device#conf t
                      Device(config)#track 1 interface GigabitEthernet1 line-protocol
                      Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
                      Device(config-track)#exit

                      Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      oversette { anropsnummer| oppringt nummer } navneskilt

                      nei oversette { anropsnummer| oppringt nummer } navneskilt

                      anropsnummer

                      Oversettelsesregelen gjelder for nummeret for innkommende anroper.

                      oppringt nummer

                      Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

                      navneskilt

                      Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det er ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

                      Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:

                      
                      **From PSTN translation rule with non +E164**
                      
                      voice translation-rule 350 
                       rule 1 /^\([2-9].........\)/ /+1\1/ 
                       voice translation-profile 350 
                       translate calling 350 
                       translate called 350
                      

                      Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:

                      
                      **From phone system translation rule with +E164**
                      
                      voice translation-rule 300 
                       rule 1 /^\+1\(.*\)/ /\1/ 
                       voice translation-profile 300 
                       translate calling 300 
                       translate called 300

                      Kommando

                      Beskrivelse

                      regel

                      Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

                      vis oversettelsesregel

                      Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

                      oversettelsesregel

                      Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

                      Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

                      oversettelsesprofil { innkommende| utgående } navn

                      nei oversettelsesprofil { innkommende| utgående } navn

                      innkommende

                      Angir at denne oversettelsesprofilen håndterer innkommende anrop.

                      utgående

                      Angir at denne oversettelsesprofilen håndterer utgående anrop.

                      navn

                      Navnet på oversettelsesprofilen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport (config-taleport)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Angir kriteriene for oversettelsesregelen.

                      vis profil for taleoversettelse

                      Viser konfigurasjonen for en oversettelsesprofil.

                      translate(oversettelsesprofiler)

                      Tilordner en oversettelsesregel til en oversettelsesprofil.

                      taleoversettelsesprofil

                      Starter definisjonen av oversettelsesprofilen.

                      taleoversettelsesregel

                      Starter definisjonen av oversettelsesregelen.

                      Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

                      transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

                      nei transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

                      v1.0

                      Aktiverer TLS versjon 1.0.

                      v1.1

                      Aktiverer TLS versjon 1.1.

                      v1.2

                      Aktiverer TLS versjon 1.2.

                      Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

                      Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

                      Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

                      For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

                      Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

                      Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :

                      
                      Router(config)# call-manager-fallback 
                      Router(config-cm-fallback)# transport-tcp-tls ? 
                        v1.0  Enable TLS Version 1.0
                        v1.1  Enable TLS Version 1.1
                        v1.2  Enable TLS Version 1.2 
                      Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
                        sha2 Allow SHA2 ciphers only
                        Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
                        <cr>  <cr>

                      Kommando

                      Beskrivelse

                      transport (taleregister-pool)

                      Definerer standard transporttype som støttes av en ny telefon.

                      Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

                      tillitspunkt klareringspunkt-navn

                      nei tillitspunkt

                      klareringspunkt-navn

                      tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description Webexcalling
                      Device(config-class)#trustpoint sbc6
                      Device(config-class)#cn-san validate bidirectional
                      Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

                      opp-intervall opp-intervall

                      nei opp-intervall opp-intervall

                      opp-intervall

                      Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

                      Kommando standard: standardverdi er 60.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:

                      
                      voice class sip-options-keepalive 200
                       description Keepalive webex_mTLS
                       up-interval 5
                       transport tcp tls

                      Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      url { slurk| slurker| systemet| tlf [ telefon-kontekst ]

                      nei url

                      slurk

                      Genererer URL-adresser i SIP-format for VoIP-anrop.

                      slurker

                      Genererer URL-adresser i SIPS-format for VoIP-anrop.

                      system

                      Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      tlf

                      Genererer URL-er i TEL-format for VoIP-samtaler.

                      telefon-kontekst

                      (Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

                      Kommando standard: SIP-URL-er

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

                      Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

                      Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

                      Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

                      
                      voice service voip
                      sip
                       url sip

                      Følgende eksempel genererer nettadresser i SIPS-format:

                      
                      voice class tenant 200
                        no remote-party-id
                        localhost sbc6.tekvizionlabs.com
                        srtp-crypto 200
                        session transport tcp tls 
                        url sips 
                        error-passthru
                        asserted-id pai 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      sip-url for taleklasse

                      Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

                      Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

                      brukernavn navn [ privilegium nivå ] [ hemmelig { 0| 5| passord }]

                      nei brukernavn navn

                      navn

                      Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

                      privilegium nivå

                      (Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

                      hemmelig

                      Angir en hemmelighet for brukeren.

                      hemmelig

                      For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

                      0

                      Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

                      5

                      Angir at en skjult hemmelighet følger etter.

                      passord

                      Passord som en bruker skriver inn.

                      Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

                      Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

                      Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

                      Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

                      Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.


                       

                      Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

                      • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

                      • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

                      Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

                      username user privilege 0 password 0 cisco
                      username user2 privilege 2 password 0 cisco

                      Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

                      no username user2

                      Kommando

                      Beskrivelse

                      arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
                      tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
                      feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
                      feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
                      feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
                      ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
                      ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
                      vis brukere Viser informasjon om de aktive linjene på ruteren.

                      Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

                      vad [ aggressiv ]

                      nei vad [ aggressiv ]

                      aggressiv

                      Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

                      Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

                      Kommandomodus: Oppringingsnodekonfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

                      Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

                      Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:

                      
                      dial-peer voice 200 voip
                       vad

                      Kommando

                      Beskrivelse

                      komfort-støy

                      Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      vad (taleport)

                      Aktiverer VAD for samtaler som bruker en bestemt taleport.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

                      stemme klasse kodek -koden

                      nei stemme klasse kodek -koden

                      stikkord

                      Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.


                       
                      • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

                      • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

                      • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:

                      
                      voice class codec 10
                      

                      Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

                      Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 1 g711alaw
                       codec preference 2 g711ulaw bytes 80

                      Kommando

                      Beskrivelse

                      kodek preferanse

                      Angir en liste over foretrukne kodeker som skal brukes på en node.

                      test stemme port detektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      taleklasse kodek (ringe peer)

                      Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      taleklasse kodek -koden [ tilby-alt ]

                      nei taleklasse kodek

                      [offer-all]

                      (Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

                      stikkord

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

                      Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:

                      
                      Device# configure terminal
                       
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# voice-class codec 10 offer-all

                      Kommando

                      Beskrivelse

                      vis nodestemme for oppringing

                      Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

                      test taleportdetektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      kodek for taleklasse

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

                      Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

                      taleklasse dpg dial-peer-group-id

                      dial-peer-group-id

                      Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

                      Kommando standard: Deaktivert som standard.

                      Kommandomodus: Global konfigurasjonstaleklasse (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

                      Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

                      Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:

                      
                      Router(config)#voice class dpg ?
                        <1-10000>  Voice class dialpeer group tag
                      
                      Router(config)#voice class dpg 1 
                      Router(config-class)#dial-pee
                      Router(config-class)#dial-peer ?
                        <1-1073741823>  Voice dial-peer tag
                      
                      Router(config-class)#dial-peer 1 ?
                        preference  Preference order of this dialpeer in a group
                        <cr>        <cr>
                      
                      Router(config-class)#dial-peer 1 pre
                      Router(config-class)#dial-peer 1 preference ?
                        <0-10>  Preference order
                      
                      Router(config-class)#dial-peer 1 preference 9
                      Router(config-class)#
                      

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      For å definere en node for oppringing.

                      destinasjonsmønster

                      Konfigurere et målmønster.

                      Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      taleklasse e164-mønsterkart -koden

                      nei taleklasse e164-mønsterkart

                      stikkord

                      Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

                      Device(config)# voice class e164-pattern-map 2543 
                       

                      Kommando

                      Beskrivelse

                      vis taleklasse e164-pattern-map

                      Viser konfigurasjonen av E.164-mønsterkart.

                      taleklasse e164-pattern-map load

                      Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

                      stemme klasse servergruppe servergruppe-id

                      nei stemme klasse servergruppe servergruppe-id

                      servergruppe-id

                      Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

                      Kommando standard: Det opprettes ingen servergrupper.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class server-group 2 
                       

                      Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

                      Device(config)# voice class server-group 2
                      Device(config-class)# ipv4 10.1.1.1 preference 1
                      Device(config-class)# ipv4 10.1.1.2 preference 2
                      Device(config-class)# ipv4 10.1.1.3 preference 3
                      Device(config-class)# description It has 3 entries
                      Device(config-class)# hunt-scheme round-robin
                      Device(config-class)# huntstop 1 resp-code 400 to 599
                      Device(config-class)# exit

                      Kommando

                      Beskrivelse

                      beskrivelse

                      Gir en beskrivelse for servergruppen.

                      hunt-ordningen

                      Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

                      avslutning (servergruppe)

                      Gjøre servergruppen inaktiv.

                      vis stemme klasse servergruppe

                      Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

                      Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      taleklasse slurk påstått-id { pai| ppi| systemet }

                      nei taleklasse slurk påstått-id { pai| ppi| systemet }

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      (Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# dial peer voice 1 
                      Device(conf-voi-serv)# voice-class sip asserted-id ppi 
                       

                      Kommando

                      Beskrivelse

                      påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

                      taleklasse slurk binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

                      nei taleklasse slurk binde { kontroll| medier| alle }

                      control

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker.

                      kildegrensesnittetgrensesnitt-id

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      ipv6-adresseipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

                      Kommando standard: Bind er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

                      Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:

                      
                      Router(config)# dial-peer voice 101 voip  
                      Router(config-dial-peer)# session protocol sipv2 
                      Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
                      Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
                      Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
                       

                      For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

                      sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

                      Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

                      Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
                       

                      Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
                       

                      Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# no voice-class sip localhost 
                       

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

                      taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder| ned-intervall sekunder| prøv på nytt prøver på nytt }

                      nei taleklasse sip-options-keepalive

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      opp-intervall sekunder

                      Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

                      ned-intervall sekunder

                      Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

                      prøv på nytt prøver på nytt

                      Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

                      Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

                      Tabell 1. Feilkoder som opphever endepunktet

                      Feilkode

                      Beskrivelse

                      503

                      tjenesten utilgjengelig

                      505

                      sip-versjonen støttes ikke

                      ingen respons

                      be om tidsavbrudd

                      Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

                      Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:

                      
                      voice class sip-options-keepalive 100
                       transport tcp
                       sip-profile 100
                       down-interval 30
                       up-interval 60
                       retry 5
                       description Target New York
                       exit

                      Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

                      sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

                      Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:

                      
                      dial-peer voice 123 voip
                       session protocol sipv2
                      !
                      voice-class sip options-keepalive profile 171
                      end

                      Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

                      taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }} [ systemet ]

                      nei taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }}

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjern meldingshodet mottatt fra neste anropsstrekning.

                      system

                      (Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

                      Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

                      Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                       

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomsending, alltid send og fjerner på noden:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse sip-profiler nummer

                      nei stemme klasse sip-profiler nummer

                      nummer

                      Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.


                       

                      Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

                      voice class sip-profile <tag>

                      rule [before]

                      Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice class sip-profiles 2 
                       

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

                      Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

                      taleklasse sip-profiler profil-id

                      nei taleklasse sip-profiler profil-id

                      profil-id

                      Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:

                      
                      Device (config)# dial-peer voice 10 voip
                      Device (config-dial-peer)# voice-class sip profiles 30
                      Device (config-dial-peer)# end

                      Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      taleklasse slurk rel1xx { støttes verdi| krever verdi| systemet| deaktiver }

                      nei taleklasse slurk rel1xx

                      støttesverdi

                      Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

                      kreververdi

                      Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

                      system

                      Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

                      deaktiver

                      Deaktiverer bruk av pålitelige foreløpige svar.

                      Kommando standard: System

                      Kommandomodus: Oppringingsnodekonfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

                      • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

                      • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

                      Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

                      Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

                      Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

                      • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

                      • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.

                      
                      Device(config)# dial-peer voice 102 voip 
                      Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
                       

                      Kommando

                      Beskrivelse

                      rel1xx

                      Gir foreløpig svar for samtaler på alle VoIP-samtaler.

                      Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      taleklasse slurk leietaker -koden

                      nei taleklasse slurk leietaker -koden

                      stikkord

                      Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

                      1. Oppringingsnodekonfigurasjon

                      2. Tenantkonfigurasjon

                      3. Global konfigurasjon

                      Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

                      1. Oppringingsnodekonfigurasjon

                      2. Global konfigurasjon

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:

                      
                      Device(config)# dial-peer voice 10 voip
                      Device(config-dial-peer)# voice-class sip tenant <tag> 
                      Device(config-dial-peer)# end
                       

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

                      taleklasse srtp-crypto -koden

                      nei taleklasse srtp-crypto -koden

                      stikkord

                      Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

                      Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

                      Eksempel:
                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      krypto

                      Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

                      taleklasse overveldende bruk -koden

                      nei taleklasse overveldende bruk -koden

                      stikkord

                      Unik identifikator i området 1 til 10000.

                      Kommando standard: Taleklassen er ikke definert.

                      Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

                      Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

                      Router(config)# voice class stun-usage 10000 
                      Router(config-ephone)# voice class stun-usage 10000 
                      Router(config-voice-register-pool)# voice class stun-usage 10000

                      Kommando

                      Beskrivelse

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av STUN.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse leietaker -koden

                      nei stemme klasse leietaker -koden

                      stikkord

                      Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det er ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:

                      
                      Device(config)# voice class tenant 1 
                      Device (config-class)# ? 
                      aaa – sip-ua AAA related configuration
                      anat – Allow alternative network address types IPV4 and IPV6
                      asserted-id – Configure SIP-UA privacy identity settings
                      ……
                      ……
                      Video – video related function
                      Warn-header – SIP related config for SIP. SIP warning-header global config
                      Device (config-voi-tenant)# end 
                       

                      Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

                      stemme klasse uri -koden { slurk| tlf }

                      nei stemme klasse uri -koden { slurk| tlf }

                      stikkord

                      Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

                      slurk

                      Taleklasse for SIP URI-er.

                      tlf

                      Taleklasse for TEL URI-er.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

                      • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

                      • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

                      Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

                      
                      voice class uri r100 sip
                       user-id abc123
                       host server1
                       phone context 408
                      

                      Følgende eksempel definerer en taleklasse for TEL-URI-er:

                      
                      voice class uri r101 tel
                       phone number ^408
                       phone context 408

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      stemme klasse uri slurk preferanse { bruker-ID vert }

                      nei stemme klasse uri slurk preferanse { bruker-ID vert }

                      bruker-ID

                      Feltet for bruker-ID er foretrukket.

                      vert

                      Vertsfelt foretrekkes.

                      Kommando standard: Vertsfelt

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

                      • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

                      Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

                      voice class uri sip preference user-id

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

                      Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

                      sted for taleanrop -koden

                      nei sted for taleanrop -koden

                      stikkord

                      Unikt nummer som identifiserer denne ERL-taggen.

                      Kommando standard: Det er ikke opprettet noen ERL-tag.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

                      Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0
                       address 1,408,5550100,410,Main St.,Tooly,CA
                       name Bldg 3

                      Kommando

                      Beskrivelse

                      adresse

                      Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

                      elin

                      Angir et PSTN-nummer som skal erstatte anroperens internnummer.

                      navn

                      Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

                      subnett

                      Definerer hvilke IP-telefoner som er en del av denne ERL-en.

                      Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

                      taleregister globalt

                      nei taleregister globalt

                      Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Cisco Unified CME

                      Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

                      Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

                      I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

                      Eksempler: Følgende er et delvis utvalg utdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

                      Router# show voice register global
                      CONFIG [Version=4.0(0)]
                      ========================
                      Version 4.0(0)
                      Mode is cme
                      Max-pool is 48
                      Max-dn is 48
                      Source-address is 10.0.2.4 port 5060
                      Load 7960-40 is P0S3-07-4-07
                      Time-format is 12
                      Date-format is M/D/Y
                      Time-zone is 5
                      Hold-alert is disabled
                      Mwi stutter is disabled
                      Mwi registration for full E.164 is disabled
                      Dst auto adjust is enabled
                       start at Apr week 1 day Sun time 02:00
                       stop  at Oct week 8 day Sun time 02:00

                      Følgende er et eksempel på utdata fra en global kommando uten taleregister:

                      Router(config)# no voice register global
                      This will remove all the existing DNs, Pools, Templates,
                      Dialplan-Patterns, Dialplans and Feature Servers on the system.
                      Are you sure you want to proceed? Yes/No? [no]:

                      Kommando

                      Beskrivelse

                      tillate tilkoblinger sip til sip

                      Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

                      applikasjon (taleregister globalt)

                      Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

                      taleregistergruppe pool-tag

                      nei taleregistergruppe pool-tag

                      pool-tag

                      Unikt nummer tilordnet til utvalget. Området er 1 til 100.


                       

                      For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

                      Kommando standard: Det er ikke konfigurert noe basseng.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

                      Router(config)# voice register pool 10
                      Router(config-register-pool)# type 7960
                      Router(config-register-pool)# number 1 2001
                      Router(config-register-pool)# call-forward busy 9999 mailbox 1234

                      Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:

                      
                      voice register pool 3
                       id network 10.2.161.0 mask 255.255.255.0
                       number 1 95... preference 1
                       cor outgoing call95 1 95011
                       max registrations 5
                       voice-class codec 1

                      Kommando

                      Beskrivelse

                      max-pool (taleregister globalt)

                      Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

                      nummer (taleregister globalt)

                      Konfigurerer et gyldig nummer for en SIP-telefon.

                      type (taleregister globalt)

                      Definerer en Cisco IP-telefon .

                      Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

                      stemme registrere deg basseng webex-sgw sync { start| ferdig }

                      start

                      Angi start av datasynkronisering i webex-sgw-modus.

                      ferdig

                      Varsler at datasynkroniseringen er utført med Webex Calling.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .


                       

                      Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

                      Eksempel:

                      Router# voice register webex-sgw sync done
                                  

                      Kommando

                      Beskrivelse

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

                      Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

                      taletjeneste VoIP

                      voip

                      Innkapsling av tale over IP (VoIP).

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:

                      
                      configure terminal 
                       voice service voip 
                        ip address trusted list
                        ipv4 x.x.x.x y.y.y.y
                        exit
                       allow-connections sip to sip
                       media statistics
                       media bulk-stats
                       no supplementary-service sip refer
                       no supplementary-service sip handle-replaces
                       fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
                       stun
                       stun flowdata agent-id 1 boot-count 4
                       stun flowdata shared-secret 0 Password123$
                       sip
                       g729 annexb-all
                       early-offer forced
                       asymmetric payload full
                      end

                      Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesprofil navn

                      nei stemme oversettelsesprofil navn

                      navn

                      Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

                      Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

                      Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

                      
                      Device(config)# voice translation-profile westcoast 
                      Device(cfg-translation-profile)# translate calling 2 
                      Device(cfg-translation-profile)# translate called 1 
                      Device(cfg-translation-profile)# translate redirect-called 3 
                       

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Definerer kriterier for samtaleoversettelse.

                      vis profil for taleoversettelse

                      Viser én eller flere oversettelsesprofiler.

                      oversett (oversettelsesprofiler)

                      Knytter en oversettelsesregel til en taleoversettelsesprofil.

                      Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesregel nummer

                      nei stemme oversettelsesregel nummer

                      nummer

                      Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

                      Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

                      Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

                      
                      Device(config)# voice translation-rule 150 
                      Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
                      Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
                       

                      Kommando

                      Beskrivelse

                      regel (stemme oversettelsesregel)

                      Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

                      vis stemme oversettelsesregel

                      Viser konfigurasjonen for en oversettelsesregel.

                      Kommandoene A til C

                      Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

                      aaa ny modell

                      nei aaa ny modell

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: AAA er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

                      Eksempel: Følgende konfigurasjon initialiserer AAA:

                      Device(config)# aaa new-model
                      Relaterte kommandoerBeskrivelse
                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa autentisering arap

                      Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

                      aaa autentisering aktiver standard

                      Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

                      aaa pålogging for autentisering

                      Angir AAA-godkjenning ved pålogging.

                      aaa-godkjenning ppp

                      Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

                      aaa-godkjenning

                      Angir parametere som begrenser brukertilgangen til et nettverk.

                      Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

                      aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

                      nei aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

                      standard

                      Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

                      metode 1 [metode2.…]

                      Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

                      Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

                      aaa authentication login default local

                       

                      På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

                      Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

                      Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

                      Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

                      Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

                      Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

                      Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

                      Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

                      • auth-gjest

                      • aktiver

                      • gjest

                      • hvis-autentisert

                      • om nødvendig

                      • 5kr

                      • krb-forekomst

                      • krb-telnet

                      • linje

                      • lokal

                      • ingen

                      • radius

                      • rcmd

                      • tacacs

                      • tacacsplus


                       

                      I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

                      Tabellen nedenfor beskriver nøkkelordene for metoden.

                      Nøkkelord

                      Beskrivelse

                      hurtigbuffer gruppenavn

                      Bruker en hurtigbufferservergruppe for autentisering.

                      aktiver

                      Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

                      gruppe gruppenavn

                      Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

                      gruppe ldap

                      Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

                      gruppe radius

                      Bruker listen over alle RADIUS-servere for godkjenning.

                      gruppe tacacs+

                      Bruker listen over alle TACACS+-servere for autentisering.

                      5kr

                      Bruker Kerberos 5 for autentisering.

                      krb5-telnet

                      Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

                      linje

                      Bruker linjepassordet for autentisering.

                      lokal

                      Bruker den lokale brukernavndatabasen for autentisering.

                      lokal-case

                      Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

                      ingen

                      Bruker ingen autentisering.

                      passwd-expiry

                      Aktiverer aldring av passord på en lokal godkjenningsliste.


                       

                      Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

                      aaa authentication login MIS-access group tacacs+ enable none

                      Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

                      aaa authentication login default group tacacs+ enable none

                      Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

                      aaa authentication login default krb5

                      Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

                      aaa authentication login userauthen passwd-expiry group radius

                      Relaterte kommandoer

                      Beskrivelse

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      påloggingsautentisering

                      Aktiverer AAA-godkjenning for pålogginger.

                      Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

                      aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

                      nei aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

                      auth-proxy

                      Kjører autorisasjon for proxy-tjenester for autentisering.

                      hurtigbuffer

                      Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

                      kommandoer

                      Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

                      nivå

                      Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

                      config-kommandoer

                      Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

                      konfigurering

                      Laster ned konfigurasjonen fra AAA-serveren.

                      konsoll

                      Aktiverer konsollautorisasjon for AAA-serveren.

                      exec

                      Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

                      ipmobile

                      Kjører autorisasjon for mobile IP-tjenester.

                      multicast

                      Laster ned multicast-konfigurasjonen fra AAA-serveren.

                      nettverk

                      Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

                      policy-hvis

                      Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

                      forhåndsbetalt

                      Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

                      radius-proxy

                      Kjører autorisasjon for proxy-tjenester.

                      omvendt tilgang

                      Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

                      abonnenttjeneste

                      Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

                      mal

                      Aktiverer malautorisasjon for AAA-serveren.

                      standard

                      Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

                      method1 [method2... ]

                      (Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

                      Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.


                       

                      Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

                      Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

                      Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

                      Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

                      aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

                      aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

                      ...

                      aaa konfigurasjon av autorisasjon methodlist13 grupperadius


                       

                      I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

                      Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

                      • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

                      • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

                      • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

                      • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

                      • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

                      • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

                      Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

                      aaa authorization network mygroup group radius local 

                      Relaterte kommandoer

                      Beskrivelse

                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa gruppeserverradius

                      Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

                      aaa gruppeserver tacacs+

                      Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      radius-serververt

                      Angir en RADIUS-serververt.

                      vert for tacacs-server

                      Angir en TACACS+-vert.

                      brukernavn

                      Etablerer et brukernavnbasert autentiseringssystem.

                      Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

                      tillat-tilkoblinger fra-type til å skrive inn

                      nei tillat-tilkoblinger fra-type til å skrive inn

                      fra-type

                      Opprinnelig endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      til

                      Angir at argumentet som følger er tilkoblingsmålet.

                      å skrive inn

                      Avsluttende endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

                      Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

                      
                      Device(config-voi-serv)# allow-connections sip to sip 
                       

                      Kommando

                      Beskrivelse

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

                      tillat-hash-i-dn

                      ingen tillat-hash-i-dn

                      tillat-hash-i-dn

                      Tillat innsetting av hash på alle steder i taleregisteret dn.

                      Kommando standard: Kommandoen er deaktivert som standard.

                      Kommandomodus: global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:

                      
                      Router(config)#voice register global
                      Router(config-register-global)#mode esrst
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#voice register global
                      Router(config-register-global)#no mode [Default SRST mode]
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#dial-peer terminator ?
                      WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'
                      
                      Router(config)#dial-peer terminator *

                      Kommando

                      Beskrivelse

                      nodeterminator

                      Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

                      Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

                      programmet redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Redundanskonfigurasjon (config-red)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)#

                      Kommando

                      Beskrivelse

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

                      app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      gjestegrensesnitt nettverksgrensesnitt-nummer

                      Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

                      ip-adresse

                      IP-adresse til standard gateway.

                      Kommando standard: standard gateway er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

                      Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

                      Device# configure terminal 
                      Device(config)# app-hosting appid iox_app 
                      Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
                      Device(config-app-hosting)# 

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

                      app-vert for app programnavn

                      programnavn

                      Angir et programnavn.

                      Kommando standard: Ingen applikasjoner er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

                      Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device (config-app-hosting)# 

                      Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

                      app-resoure-profil profilnavn

                      nei app-resoure-profil profilnavn

                      profilnavn

                      Navn på ressursprofilen.

                      Kommando standard: Ressursprofilen er konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.


                       

                      Kun egendefinert profil støttes.

                      Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

                      Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:

                      
                      Device# configure terminal
                      Device(config)# application-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)#
                      

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.


                       

                      Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

                      app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      virtualportgroup nummer

                      Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

                      gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

                      Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      påstått-id { pai| ppi } systemet

                      nei påstått-id { pai| ppi } systemet

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)#  asserted-id pai

                      Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

                      Router(config-class)# asserted-id system

                      Kommando

                      Beskrivelse

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      taleklasse slurk påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

                      Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

                      asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

                      nei asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

                      dtmf

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

                      dynamiske-kodeker

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

                      full

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

                      system

                      (Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

                      For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

                      Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:

                      
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# asymmetric payload full

                      Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# asymmetric payload system

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      asymmetrisk nipp i taleklasse

                      Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

                      Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

                      autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

                      nei autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

                      brukernavn

                      Angir brukernavnet for brukeren som gir godkjenning.

                      brukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riket

                      (Valgfritt) Angir domenet der legitimasjonen gjelder.

                      riket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      alle

                      (Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

                      Kommando standard: SIP sammendragsautentisering er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

                      • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

                      • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

                      Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.


                       

                      Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

                      • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

                      • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

                      Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

                      • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

                      • I en oppføring med både passord og område, kan du endre enten passordet eller området.

                      • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       

                      Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:

                      
                      voice class tenant 200
                        registrar dns:40461111.cisco.com scheme sips expires 240
                      refresh-ratio 50 tcp tls
                        credentials number ABC5091_LGW username XYZ1076_LGw
                      password 0 abcxxxxxxx realm Broadworks 
                        authentication username ABC5091_LGw password 0 abcxxxxxxx
                      realm BroadWorks
                      

                      Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
                       

                      Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
                       

                      Kommando

                      Beskrivelse

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering globalt.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

                      binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

                      nei binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

                      control

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

                      kildegrensesnitt

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      grensesnitt-id

                      Angir ett av følgende grensesnitt:

                      • Asynkron : ATM-grensesnitt

                      • BVI : Virtuelt grensesnitt for brogruppe

                      • CTunnel : CTunnel-grensesnitt

                      • Oppringer : Oppringingsgrensesnitt

                      • Ethernet : IEEE 802.3

                      • FastEthernet : Rask Ethernet

                      • Lex : Lex-grensesnitt

                      • Tilbakesløyfe : Loopback-grensesnitt

                      • Flerkobling : Grensesnitt for flere koblinger

                      • Null : Null-grensesnitt

                      • Seriell : Serielt grensesnitt (Frame Relay)

                      • Tunnel : Tunnelgrensesnitt

                      • Vif : Vertsgrensesnitt for PGM Multicast

                      • Virtuell-mal : Grensesnitt for virtuelt mal

                      • Virtual-TokenRing : Virtuell tokenringing

                      ipv4-adresseipv4-adresse

                      (Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

                      ipv6-adresseipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

                      Kommando standard: Innbinding er deaktivert.

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

                      Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

                      Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

                      
                      Router(config)# voice serv voip 
                      Router(config-voi-serv)# sip 
                      Router(config-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

                      samtalerapportering { anonym| kontakt-e-adr } [ http-proxy { ipv4-adresse| ipv6-adresse| navn } port portnummer ]

                      anonym

                      Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

                      kontakt-e-adr e-postadresse

                      Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

                      http-proxy { ipv4-adresse| ipv6-adresse| navn }

                      Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimumslengde er 64 tegn.


                       

                      HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

                      port portnummer

                      Angir portnummer. Området er 1 til 65535.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

                      Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:

                      
                      Device# configure terminal
                      Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

                      Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

                      call-manager-reserve

                      nei call-manager-reserve

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:

                      
                      Device(config)#  call-manager-fallback 
                      Device(config-cm-fallback)# 

                      Kommando

                      Beskrivelse

                      kor

                      Konfigurerer COR på anropsmotparter knyttet til katalognumre.

                      Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

                      cn-san bekrefte { server| klient| toveis }

                      nei cn-san bekrefte { server| klient| toveis }

                      validere serveren

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      validere klient

                      Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

                      validere toveis

                      Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

                      Kommando standard: Identitetsvalidering er deaktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

                      Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

                      Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

                      Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:

                      
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#cn-san validate server
                      
                      Router(config)#voice class tls-profile 3
                      Router(config-class)#cn-san validate client
                        
                      
                      Router(config)#voice class tls-profile 4
                      Router(config-class)#cn-san validate bidirectional

                      Kommando

                      Beskrivelse

                      taleklasse tls-profil

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      cn-san -koden san-navn

                      Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

                      Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

                      cn-sanfqdn{1-10}

                      nei cn-sanfqdn{1-10}

                      1-10

                      Angir taggen til cn-san Oppføring i FQDN-listen.

                      fqdn

                      Angir FQDN eller et domenejokertegn i form av *.domenenavn.

                      Kommando standard: Ingen cn-san-navn er konfigurert.

                      Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Dublin 17.12.1a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

                      For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.


                       

                      Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

                      Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

                      Device(config)# voice class tls-profile 1 
                      Device(config-class)#  cn-san 2 *.webex.com  
                       

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      kodek preferanse verdi kodek-type

                      nei kodek preferanse verdi kodek-type

                      verdi

                      Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

                      kodek-type

                      Verdiene for den foretrukne kodeken er som følger:

                      • g711alaw –G.711 a-lov 64 000 bps.

                      • g711ulaw –G.711 mu-law 64 000 bps.

                      • opus – Opus opptil 510 kbps.

                      Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

                      Tabell 1. Alternativer og standarder for tale nyttelast per ramme

                      Kodek

                      Protokoll

                      Alternativer for talenyttelast (i byte)

                      Standard talenyttelast (i byte)

                      g711alaw g711ulaw

                      VoIP VoFR VoATM

                      80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

                      160 240 240

                      opus

                      VoIP

                      Variabel

                      --

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 2 g711ulaw
                       codec preference 3 g711alaw 
                      exit
                      

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

                      Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

                      tilkobling-gjenbruk { via-port| systemet }

                      nei tilkobling-gjenbruk { via-port| systemet }

                      via-port

                      Sender svar til porten som finnes i via topptekst.

                      system

                      Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

                      Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

                      Eksempler:

                      I sip-ua-modus:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# connection-reuse via-port

                      I leiermodus for taleklasse:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 1 
                      Device(config-class)# connection-reuse via-port

                      Kommando

                      Beskrivelse

                      lytteport

                      Endrer UDP/TCP/TLS SIP-lytteport.

                      Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

                      cpu enhet

                      nei cpu enhet

                      enhet

                      CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

                      Kommando standard: Standard CPU avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

                      I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.


                       

                      Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# cpu 7400
                      

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

                      legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

                      nei legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

                      dhcp

                      (Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

                      nummernummer

                      (Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

                      brukernavnbrukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riketriket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

                      • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

                      • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

                      Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       
                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                       

                      I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      krypto preferanse chiffer-suite

                      nei krypto preferanse chiffer-suite

                      preferanse

                      Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

                      chiffer-suite

                      Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

                      • AEAD_ AES_ 256_ GCM

                      • AEAD_ AES_ 128_ GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

                      • AEAD_ AES_ 256_ GCM

                      • AEAD_ AES_ 128_ GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Kommandomodus: taleklasse srtp-crypto (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

                      Eksempel:

                      Angi preferanse for SRTP-chifferserier

                      Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Overskriv en preferanse for chifferserie

                      Angi preferanse for SRTP-krypteringsserie:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_32
                      
                       

                      Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:

                      
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

                      Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:

                      
                      Device(config-class)# no crypto 4 
                      Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 3 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

                      kryptonøkkel generere RSA [ { generelle nøkler| bruksnøkler| signatur| kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

                      generelle nøkler

                      (Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

                      bruksnøkler

                      (Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

                      signatur

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

                      kryptering

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

                      etikett nøkkeletikett

                      (Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

                      Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

                      eksporterbar

                      (Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

                      modul modul-størrelse

                      (Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

                      Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

                      lagring enhetsnavn :

                      (Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

                      redundans

                      (Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

                      enhetsnavn :

                      (Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

                      Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

                      Kommando standard: RSA-nøkkelpar finnes ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

                      RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

                      Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

                      Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

                      • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

                        En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

                        Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

                      • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

                      • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

                      • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

                        Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

                        Ruter

                        360 biter

                        512 biter

                        1024 biter

                        2048 biter (maksimalt)

                        Cisco 2500

                        11 sekunder

                        20 sekunder

                        4 minutter, 38 sekunder

                        Mer enn 1 time

                        Cisco 4700

                        Mindre enn 1 sekund

                        1 sekund

                        4 sekunder

                        50 sekunder

                        Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

                        Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

                      • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

                      • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

                        RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

                        % Error in generating keys:no available resources 

                        Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

                      • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

                      Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

                      Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
                      The name for the keys will be: ms2 
                      % The key modulus size is 2048 bits 
                      % Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
                      Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
                      Jan 7 02:44:09.623: crypto_engine: Create signature 
                      Jan 7 02:44:10.467: crypto_engine: Verify signature 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

                      Nå kan on-token-nøklene merket «ms2» brukes til registrering.

                      Følgende eksempel genererer RSA-nøkler for spesiell bruk:

                      Device(config)# crypto key generate rsa usage-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK].
                      Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Følgende eksempel genererer generelle RSA-nøkler:

                      Device(config)# crypto key generate rsa general-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

                      crypto key generate rsa general-keys label exampleCAkeys
                      crypto ca trustpoint exampleCAkeys
                       enroll url 
                      http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

                      crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

                      Følgende eksempel angir redundans nøkkelord:

                      Device(config)# crypto key generate rsa label MYKEYS redundancy

                      Navnet på nøklene vil være: MYKEYS

                      Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

                      Hvor mange biter i modulen [512]:

                      % Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

                      lagring av kryptonøkler

                      Angir standard lagringsplass for RSA-nøkkelpar.

                      feilsøke kryptomotor

                      Viser feilsøkingsmeldinger om kryptomotorer.

                      vertsnavn

                      Angir eller endrer vertsnavnet for nettverksserveren.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

                      vis kryptonøkkel mypubkey rsa

                      Viser de offentlige RSA-nøklene til ruteren.

                      vis crypto pki-sertifikater

                      Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

                      Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

                      krypto pki autentisere navn

                      navn

                      Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

                      Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

                      Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

                      Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).


                       

                      Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

                      Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.

                      
                      Router(config)# crypto pki authenticate myca 
                      Certificate has the following attributes:
                      Fingerprint: 0123 4567 89AB CDEF 0123
                      Do you accept this certificate? [yes/no] y# 

                      Kommando

                      Beskrivelse

                      feilsøke krypto pki transaksjoner

                      Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

                      påmelding

                      Angir registreringsparametrene for CA.

                      vis krypto pki sertifikater

                      Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

                      Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

                      krypto pki importere navn sertifikat

                      navnsertifikat

                      Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

                      Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                      
                      crypto pki trustpoint MS
                       enroll terminal
                       crypto pki authenticate MS
                      !
                      crypto pki enroll MS
                      crypto pki import MS certificate
                      

                      Kommando

                      Beskrivelse

                      krypto pki tillitspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding terminal

                      Angir manuell klipp og lim inn sertifikatregistrering.

                      Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

                      krypto pki tillitspunkt navn redundans

                      nei krypto pki tillitspunkt navn redundans

                      navn

                      Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

                      redundans

                      (Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

                      Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Erklære tillitspunkter

                      Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

                      Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

                      • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

                      • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

                      • påmelding – Angir registreringsparametere (valgfritt).

                      • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

                      • påmelding egensignert – Angir egensignert registrering (valgfritt).

                      • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

                      • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

                      • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

                      Angi bruk av unike identifikatorer

                      Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

                      Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:

                      
                       crypto pki trustpoint ka 
                        enrollment url http://kahului:80 
                       

                      Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:

                      
                       crypto pki certificate map Group 10 
                        subject-name co ou=WAN 
                        subject-name co o=Cisco 
                       ! 
                       crypto pki trustpoint pki1 
                        match certificate Group 
                       

                      Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:

                      
                       crypto pki trustpoint local 
                        enrollment selfsigned 
                       

                      Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:

                      
                       crypto pki trustpoint ts  
                        ocsp disable-nonce 
                       

                      Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:

                      
                      Router(config)# crypto pki trustpoint mytp 
                      Router(ca-trustpoint)# redundancy 
                      Router(ca-trustpoint)# show 
                       redundancy
                       revocation-check crl
                       end 
                       

                      Kommando

                      Beskrivelse

                      crl

                      Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

                      standard (ca-trustpoint)

                      Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding http-proxy

                      Gir tilgang til CA via HTTP via proxy-server.

                      primær

                      Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      rot

                      Henter CA-sertifikat via TFTP.

                      Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

                      krypto pki trustpool importere ren [ terminal| url url ]

                      nei krypto pki trustpool importere ren [ terminal| url url ]

                      ren

                      Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

                      terminal

                      Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

                      url url

                      Angir import av en CA-sertifikat via URL-adressen.

                      Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                       

                      Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

                      PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

                      Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

                      Tabell 3. URL-filsystemer

                      Filsystem

                      Beskrivelse

                      arkiv:

                      Importerer fra arkivfilsystemet.

                      cns:

                      Importerer fra filsystemet CNS (Cluster Namespace).

                      disk0:

                      Importerer fra filsystemet disc0.

                      disk1:

                      Importerer fra filsystemet disc1.

                      ftp:

                      Importerer fra FTP-filsystemet.

                      http:

                      Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

                      • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

                      • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

                      • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

                      https:

                      Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

                      null:

                      Importerer fra null-filsystemet.

                      nvram:

                      Importerer fra NVRAM-filsystemet.

                      barnevogn:

                      Importerer fra PRAM-filsystemet (Random-Access Memory).

                      rcp:

                      Importerer fra rcp-filsystemet (Remote Copy Protocol).

                      scp:

                      Importerer fra filsystemet for sikker kopiprotokoll (SCP).

                      snmp:

                      Importerer fra SNMP (Simple Network Management Protocol).

                      system:

                      Importerer fra systemfilsystemet.

                      tar:

                      Importerer fra UNIX tar-fil .

                      tftp:

                      Importerer fra TFTP-filsystemet.


                       
                      Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

                      tmpsys:

                      Importerer fra filsystemet Cisco IOS tmpsys.

                      unix:

                      Importerer fra UNIX-filsystemet.

                      xmodem:

                      Importerer fra xmodems enkle protokollsystem for filoverføring .

                      ymodem:

                      Importerer fra ymodems enkle protokollsystem for filoverføring .

                      Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

                      Router(config)# crypto pki trustpool import clean 
                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Kommando

                      Beskrivelse

                      cabundle-nettadresse

                      Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

                      kjedevalidering

                      Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

                      crl

                      Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

                      crypto pki trustpool policy

                      Konfigurerer policyparametere for PKI-klarert utvalg.

                      standard

                      Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

                      Treff

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      ocsp

                      Angir OCSP-innstillinger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      program

                      Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

                      vis trustpool for krypto pki

                      Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

                      kildegrensesnitt

                      Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

                      lagring

                      Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

                      vrf

                      Angir VRF-forekomsten som skal brukes for CRL-henting.

                      For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

                      kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

                      nei kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

                      standard

                      (Valgfritt) Konfigurerer standard klareringspunkt.

                      ekstern-adr ip-adresse nettverksmaske

                      (Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

                      tls-profil -koden

                      (Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

                      tillitspunktklareringspunkt-navn

                      (Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      cn-san-validate-serveren

                      (Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      klient-vtp klareringspunkt-navn

                      (Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

                      ecdsa-chiffer

                      (Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

                      kurvestørrelse 384

                      (Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

                      streng kryptering

                      (Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

                      • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

                      • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384


                       

                      Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

                      Kommando standard: Kommandoen for kryptosignalering er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (sip-ua)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

                      Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

                      Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.


                       

                      Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

                      • TLS_ RSA_ MED_ RC4_ 128_ MD5

                      • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

                      • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

                      • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384

                      • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

                      Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

                      Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

                      sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.


                       

                      TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

                      Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

                      Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint user1

                      Følgende eksempel konfigurerer CUBE som skal brukes tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cube

                      Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher
                      

                      Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384
                      

                      Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP cn-san-validate server 

                      Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

                      /* Configure TLS Profile Tag */
                      Router#configure terminal
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#trustpoint TP1
                      exit
                      /* Associate TLS Profile Tag to Crypto Signaling */
                      Router(config)#sip-ua
                      Router(config-sip-ua)#crypto signaling default tls-profile 2
                      Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2
                      

                      Kommando

                      Beskrivelse

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

                      tls-profil for taleklasse -koden

                      Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

                      Kommandoene D til I

                      Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Angir tekststrengen på opptil 64 alfanumeriske tegn.

                      Kommandomodus: Deaktivert

                      Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

                      Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:

                      
                      dial-peer voice 1 pots
                       description inbound PSTN calls

                      Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13 
                       session protocol sipv2 
                       session target sip-server
                       voice-class codec 1 
                       voice-class sip tenant 300 
                       dtmf-relay rtp-nte 
                       no vad

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      Definerer en node for oppringing.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

                      Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:

                      
                      voice class e164-pattern-map 301
                       description Emergency services numbers
                        e164 911
                        e164 988
                       !
                      voice class e164-pattern-map 351
                       description Emergency ELINs
                        e164 14085550100
                        e164 14085550111
                       !

                      Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:

                      
                      Device# voice class e164-pattern-map 1111  
                      Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
                      Device(voice-class)# description For Outbound Dial Peer
                      Device(voice-class)# exit

                      Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

                      Kommando standard: Ingen beskrivelse er lagt til.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

                      Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

                      
                      interface GigabitEthernet0/0/0 
                       description Interface facing PSTN and/or CUCM
                       ip address 192.168.80.14 255.255.255.0!
                      
                      interface GigabitEthernet0/0/1
                       description Interface facing Webex Calling
                       ip address 192.168.43.197 255.255.255.0

                      Kommando

                      Beskrivelse

                      mer nvram:startup-config

                      Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

                      mer system:running-config

                      Viser den kjørende konfigurasjonen.

                      vis grensesnitt

                      Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

                      Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

                      beskrivelse tls-profile-gruppeetikett

                      nei beskrivelse tls-profile-gruppeetikett

                      tls-profile-gruppeetikett

                      Lar deg oppgi en beskrivelse for TLS-profilgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

                      Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description tlsgroupname

                      Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:

                      
                      voice class sip-options-keepalive 100
                       description keepalive webex_mTLS
                       up-interval 5
                       !

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

                      mål dpg dial-peer-group-id

                      nei mål dpg dial-peer-group-id

                      dial-peer-group-id

                      Angir en nodegruppe-ID for oppringing.

                      Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

                      Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:

                      
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# incoming called-number 13411
                      Device(config-dial-peer)# destination dpg 200
                      Device(config-dial-peer)# end

                      Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      mål e164-pattern-map -koden

                      nei mål e164-pattern-map -koden

                      stikkord

                      Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

                      Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

                      Device(config)# dial-peer voice 123 voip system 
                      Device(config-dial-peer)# destination e164-pattern-map 2154

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

                      e164

                      Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster [ + ] streng [ T ]

                      nei destinasjonsmønster [ + ] streng [ T ]

                      +

                      (Valgfritt) Tegn som angir et E.164-standardnummer.

                      streng

                      Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

                      • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

                      • Komma (,), som setter inn en pause mellom sifre.

                      • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

                      • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

                      • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.


                       

                      Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

                      • Circumflex (^), som angir samsvar med begynnelsen av strengen.

                      • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

                      • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

                      • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

                      • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

                      • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

                      T

                      (Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

                      Kommando standard: Kommandoen aktiveres med en nullstreng.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

                      Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

                      Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.


                       

                      Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

                      Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:

                      
                      dial-peer voice 10 pots
                       destination-pattern +5550179

                      Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:

                      
                      dial-peer voice 1 voip
                       destination-pattern 555(43)+

                      Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555%

                      Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555T

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

                      nodeterminator

                      Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

                      innkommende oppringt nummer (node)

                      Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

                      prefiks

                      Angir prefikset for de ringte sifre for en node.

                      tidsavbrudd intersiffer

                      Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

                      Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster isdn

                      nei destinasjonsmønster isdn

                      isdn

                      Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

                      Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

                      Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

                      Ikke angi et retningsnummer med det lokale ISDN- registernummer.

                      Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

                      destination-pattern 5550101

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      nei samtale venter

                      Deaktiverer samtale venter.

                      port (ringe peer)

                      Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

                      ring

                      Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

                      diagnostikksignatur

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjon av call-home (cfg-call-home)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# service call-home
                      Device(config)# call-home
                      Device(cfg-call-home)# contact-email-addr userid@example.com
                      Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
                      Device(cfg-call-home)# profile user-1
                      Device(cfg-call-home-profile)# destination transport-method http
                      Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
                      Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
                      Device(cfg-call-home-profile)# exit
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# profile user1
                      Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
                      Device(cfg-call-home-diag-sign)# end 

                      Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

                      ringenode kor egendefinert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard virkemåte eller nøkkelord.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

                      Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.


                       

                      Du kan maksimalt definere 64 COR-navn.

                      Eksempel: Følgende eksempel definerer to COR-navn:

                      
                      dial-peer cor custom
                       name wx-calling_Internal
                       name wx-calling_Toll-fre
                       name wx-calling_National
                       name wx-calling_International
                       name wx-calling_Operator_Assistance
                       name wx-calling_chargeable_Directory_Assistance
                       name wx-calling_Special_Sevices1 
                       name wx-calling_Special_Sevices2
                       name wx-calling_Premium_Sevices1
                       name wx-calling_Premium_Sevices2

                      Kommando

                      Beskrivelse

                      navn (egendefinert oppringingsperson)

                      Gir et navn for en egendefinert COR.

                      Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

                      ringenode jakte hunt-ordre-nummer

                      nei ringenode jakte hunt-ordre-nummer

                      hunt-ordre-nummer

                      Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

                      • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

                      • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

                      • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

                      • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

                      • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

                      • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

                      • 6 – Tilfeldig valg.

                      • 7–Sinste bruk.

                      Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

                      Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.

                      
                      dial-peer hunt 0

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset eller hele telefonnummer for en node.

                      preferanse

                      Angir foretrukket valgrekkefølge for en node i en huntgruppe.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      preferanse preferanserekkefølge

                      Angir prioriteten med preferanserekkefølge for hver node.

                      oppringingsnode-ID

                      Identifiserer oppringingsnoden.

                      Kommando standard: 0 er standard og høyeste preferanse

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

                      Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

                      Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:

                      
                      voice class dpg 200
                       dial-peer 101 preference 1

                      Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

                      ringenode stemme -koden { gryter| VoIP systemet

                      nei ringenode stemme -koden { gryter| VoIP systemet

                      stikkord

                      Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

                      gryter

                      Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

                      voip

                      Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

                      system

                      Angir at dette er et system som bruker VoIP.

                      Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

                      En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.

                      
                      Device(config)# dial-peer voice 133001 pots 
                       

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                      
                      Device(config)# dial-peer voice 101 voip

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

                      Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

                      direkteoppringing

                      nei direkteoppringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

                      Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

                      Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

                      Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:

                      
                      dial-peer voice 10 pots
                       direct-inward-dial

                      Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

                      
                      dial-peer voice 20 voip
                       direct-inward-dial

                      Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

                      dtmf-relé { rtp-nte [ slipp tall| sip-info| sip-kpml| sip-varsle ]| sip-info [ rtp-nte| slipp tall| sip-kpml| sip-varsle ]| sip-kpml [ rtp-nte| slipp tall| sip-info| sip-varsle ]| sip-varsle [ rtp-nte| slipp tall| sip-info| sip-kpml ] }

                      nei dtmf-relé { rtp-nte| sip-info| sip-kpml| sip-varsle }

                      rtp-nte

                      Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

                      slipp tall

                      Sender sifre utenfor båndet og sletter sifre i båndet.


                       

                      Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

                      sip-info

                      Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-kpml

                      Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-varsle

                      Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

                      Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

                      Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

                      SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

                      SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

                      Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

                      For SIP velger gatewayen formatet i henhold til følgende prioritet:

                      1. sip-varsle (høyest prioritet)

                      2. rtp-nte

                      3. Ingen – DTMF sendt innen bånd

                      Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

                      1. cisco-rtp (høyest prioritet)

                      2. h245-signal

                      3. h245-alfanumerisk

                      4. rtp-nte

                      5. Ingen – DTMF sendt innen bånd

                      Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

                      • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

                      • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

                      Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp 
                      

                      Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp h245-signal
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:

                      
                      dial-peer voice 103 voip
                       no dtmf-relay
                      

                      Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:

                      
                      dial-peer voice 1 voip
                       session protocol sipv2
                       dtmf-relay h245-alphanumeric rtp-nte digit-drop 
                      

                      Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay rtp-nte
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:

                      
                      dial-peer voice 103 voip
                       session protocol sipv2
                       dtmf-relay sip-notify
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

                      
                      dial-peer voice 10 voip
                        dtmf-relay sip-info
                      

                      Kommando

                      Beskrivelse

                      varsle telefon-event

                      Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

                      Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

                      e164 mønster

                      ingen e164 mønster

                      mønster

                      Et fullstendig E.164- telefonnummer .

                      Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

                      Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

                      Device(config)# voice class e164-pattern-map 
                      Device(config-voice class e164-pattern-map)# e164 605

                      Kommando

                      Beskrivelse

                      mål e164-pattern-map

                      Kobler et E.164-mønstertilordning til en node.

                      vis taleklasse e164-pattern-map

                      Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

                      tidlig tilbud tvunget { reforhandle| alltid| systemet }

                      nei tidlig tilbud tvunget { reforhandle| alltid| systemet }

                      tvunget

                      Sender tidlig tilbud med kraft på SIP Out-Leg.

                      reforhandle

                      Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

                      • aaclld – Lydkodek AACLD 90000 bps

                      • mp4a – kodek for bredbåndslyd

                      alltid

                      Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

                      system

                      Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

                      Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

                      Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

                      
                      Device(conf-serv-sip)# early-offer forced 
                       

                      Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

                      
                      Device(config-dial-peer)# voice-class sip early-offer forced 
                       

                      Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:

                      
                      Device(config-class)# early-offer forced system 
                       

                      Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

                      elin { 1| 2 } nummer

                      nei elin { 1| 2 } nummer

                      {1 |2}

                      Angir tallindeksen.

                      tall

                      Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

                      Kommando standard: Det er ikke opprettet noe erstatningsnummer.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

                      PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

                      Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

                      
                      voice emergency response location 1
                       elin 1 14085550100
                       subnet 1 192.168.100.0 /26

                      Kommando

                      Beskrivelse

                      subnett

                      Definerer hvilken IP-adresse som er en del av denne ERL-en.

                      Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar sonen sone-tag

                      nei nødsituasjon svar sonen sone-tag

                      sone-tag

                      Identifikator (1-100) for utrykningssonen.

                      Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

                      Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

                      Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

                      Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

                      Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.

                      
                      dial-peer voice 911 pots
                      	destination-pattern 9911
                      	prefix 911
                      	emergency response zone 10
                      	port 1/0/0
                      	

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for E911-tjenester.

                      stemme nødsituasjon svar sonen

                      Oppretter en nødresponssone der ERL-ene kan grupperes.

                      Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar plassering -koden

                      nei nødsituasjon svar plassering -koden

                      stikkord

                      Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemmenødsituasjon svar plassering kommandoen.

                      Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Ephone-konfigurasjon (config-ephone)

                      Konfigurasjon av ephone-mal (config-ephone-mal)

                      Konfigurasjon av taleregistergruppe (config-register-pool)

                      Konfigurasjon av taleregistermal (config-register-mal)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

                      • Oppringingsnodekonfigurasjon

                      • Ephone

                      • Ephone-mal

                      • Taleregistergruppe

                      • Mal for taleregister

                      Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

                      Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemmenødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:

                      
                      dial-peer voice 12 pots
                       emergency response location 18
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:

                      
                      ephone  41
                       emergency response location 22
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

                      
                      ephone-template 6
                       emergency response location 8
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:

                      
                      voice register pool 4
                       emergency response location 21
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

                      
                      voice register template 4
                       emergency response location 8

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar tilbakeringing

                      nei nødsituasjon svar tilbakeringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

                      Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

                      
                      dial-peer voice 100 pots
                       incoming called-number 4085550100
                       port 1/1:D
                       direct-inward-dial
                       emergency response callback
                      

                      Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:

                      
                      dial-peer voice 301 pots
                       description Inbound dial-peer for E911 call
                       emergency response callback
                       incoming called e164-pattern-map 351
                       direct-inward-dial

                      Kommando

                      Beskrivelse

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

                      innmeldingsterminal [ pem ]

                      innmeldingsterminal [ pem ]

                      pem

                      Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

                      Nøkkelordet for pem

                      Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

                      Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                      
                      crypto ca trustpoint MS
                       enrollment terminal
                       crypto ca authenticate MS
                      !
                      crypto ca enroll MS
                      crypto ca import MS certificate

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                      
                      crypto pki trustpoint <CA name>
                       enrollment terminal
                       revocation-check crl
                       crypto pki authenticate <CA name>

                      Kommando

                      Beskrivelse

                      crypto ca autentisere

                      Autentiserer CA (ved å hente sertifikatet til CA).

                      krypto ca registrering

                      Henter sertifikatene til ruteren fra sertifiseringsinstansen.

                      crypto ca import

                      Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

                      miljø ds_ env_varnameds_env_varvalue

                      nei miljø ds_ env_varname

                      standard miljø ds_ env_varname

                      ds_ env_varname

                      Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_prefiks.


                       

                      Variabelnavnet må ha et prefiksds_; for eksempelds_env 1.

                      ds_env_varvalue

                      Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

                      Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

                      Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname. Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

                      Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# call-home
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# environment ds_env1 abc
                      Device(cfg-call-home-diag-sign)# end

                      Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_emailmed e-postadresse til administrator for å varsle deg:

                      
                      configure terminal 
                       call-home  
                        diagnostic-signature 
                        environment ds_email <email address> 
                      end

                      Kommando

                      Beskrivelse

                      aktiv (diagnosesignatur)

                      Aktiverer diagnosesignaturene på en enhet.

                      ringe hjem

                      Går inn i konfigurasjonsmodus for Call Home.

                      diagnostisk signatur

                      Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

                      Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

                      feilgjennomgang systemet

                      nei feilgjennomgang systemet

                      system

                      Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:
                      • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

                      Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:

                      
                      Router(conf-serv-sip)# error-passthru 
                       

                      Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

                      Router(config-class)# error-passthru system

                      Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

                      Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen| gjennomføring { g711ulaw| g711alaw } } ]

                      nei faks protokoll

                      Alle andre plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen| gjennomføring { g711ulaw| g711alaw } } ]

                      nei faks protokoll

                      nSE

                      (Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

                      kraft

                      (Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

                      versjon { 0|3 }

                      (Valgfritt) Angir en versjon for konfigurering av fakshastighet:

                      • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

                      • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

                      ls - redundansverdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      hs - redundansverdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      reserve

                      (Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

                      cisco

                      (Valgfritt) Cisco-proprietær faksprotokoll.

                      ingen

                      (Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

                      pass - gjennom

                      (Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

                      • g711ulaw –Bruker G.711 mu-law-kodeken.

                      • g711alaw –Bruker G.711 a-law-kodeken.

                      Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

                      Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

                      Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

                      Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.


                       

                      Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

                      
                      voice service voip
                       fax protocol t38
                      

                      Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:

                      
                      voice service voip
                       fax protocol t38 nse
                      

                      Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:

                      
                      voice service voip
                       fax protocol t38 ls-redundancy 1 hs-redundancy 0

                      Kommando

                      Beskrivelse

                      faks protokoll (ringe peer)

                      Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

                      faks protokoll (taletjeneste)

                      Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

                      faks protokoll t38 (ringe peer)

                      Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

                      taletjeneste VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

                      fqdn gateway_fqdn

                      nei fqdn gateway_fqdn
                      gateway_fqdn

                      Angir domenenavn for gatewayen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

                      g729 annexb-alle systemet

                      nei g729 annexb-alle systemet

                      annexb-alle

                      Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

                      system

                      Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

                      Høy kompleksitet

                      • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

                      • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

                      Middels kompleksitet

                      • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

                      • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

                      Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

                      Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:

                      
                      Router>  enable 
                      Router# configure terminal 
                      Router(config)#  voice service voip 
                      Router(conf-voi-serv)#  sip 
                      Router(conf-serv-sip)# g729 annexb-all 
                       

                      Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

                      Router(config-class)# g729 annexb-all system

                      Kommando

                      Beskrivelse

                      taleklasse slurk g729 annexb-alle

                      Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

                      Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

                      gruppe gruppenavn

                      gruppenavn

                      Angir gruppenavn på programmets redundansgruppe.

                      Kommando standard: Applikasjonsredundansgruppe er ikke definert.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#
                      

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodusen for programmets redundans.

                      Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

                      gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nettmaske nettmaske

                      Angir nettverksmaske for gjestens IP-adresse.

                      ip-adresse

                      Angir IP-adresse til gjestegrensesnittet.

                      Kommando standard: IP-adresse for gjestegrensesnittet er ikke konfigurert.

                      Kommandomoduser:

                      gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

                      Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

                      IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

                      Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic management guest-interface 0
                      Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
                      Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
                      Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
                      netmask 255.255.255.0
                      Device(config-config-app-hosting-vlan-access-ip)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vnic-gateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      app-vnic AppGigabitEthernet-trunk

                      Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

                      administrasjon av app-vnic

                      Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

                      vlan (appvert)

                      Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

                      Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

                      håndtak-erstatter systemet

                      nei håndtak-erstatter systemet

                      system

                      Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:

                      
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# handle-replaces 
                       

                      Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:

                      
                      Device(config-class)# handle-replaces system

                      Kommando

                      Beskrivelse

                      tilleggstjeneste slurk

                      Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

                      Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

                      vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

                      nei vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

                      ipv4: ipv4-adresse

                      Angir en gyldig IPv4-adresse.

                      ipv6: ipv6-adresse

                      Angir en gyldig IPv6-adresse.

                      dns: dns-navn

                      Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

                      vertsnavn-mønster

                      Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

                      Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

                      Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

                      Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

                      Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

                      Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:

                      
                      voice class uri r100 sip
                       user-id abc123 
                       host server1
                       host ipv4:10.0.0.0
                       host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
                       host dns:example.sip.com
                       phone context 408

                      Kommando

                      Beskrivelse

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      stemme klasse uri slurk preferanse

                      Angir en preferanse for valg av taleklasser for en SIP-URI.

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id [ { telefonnummer e164-nummer| internnummer internnummer } ]

                      nei id [ { telefonnummer e164-nummer| internnummer internnummer } ]

                      telefonnummer e164-nummer

                      Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

                      internnummer internnummer

                      Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

                      Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

                      voice register pool 10
                       id phone-number +15139413701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

                      voice register pool 10
                       id extension-number 3701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Kommando

                      Beskrivelse

                      modus (stemme registrere deg global)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id nettverk adresse maske maske

                      nei id nettverk adresse maske maske

                      nettverk adresse maske maske

                      Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:

                      
                      voice register pool 1
                       id network 0.0.0.0 mask 0.0.0.0
                       dtmf-relay rtp-nte
                       voice-class codec 1

                      Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

                      nei { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

                      destinasjon

                      Bruk destinasjon nøkkelord for utgående anropsmotparter.

                      innkommende oppringt

                      Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

                      innkommende anrop

                      Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

                      pattern-map-group-id

                      Kobler en mønsterkartgruppe med en oppringingsnode.

                      Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

                      Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

                      Device(config-dial-peer)# incoming calling e164-pattern-map 1111

                      Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      innkommende uri { fra forespørsel til via } -koden

                      nei innkommende uri { fra forespørsel til via } -koden

                      stikkord

                      Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

                      fra

                      Fra-hode i en innkommende SIP-invitasjonsmelding.

                      forespørsel

                      Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

                      til

                      Til topptekst i en innkommende SIP-invitasjonsmelding.

                      via

                      Via topptekst i en innkommende SIP-invitasjonsmelding.

                      Kommando standard: Det er ikke angitt noen taleklasse.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

                      • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

                      • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

                      Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommendeurivia

                      Via URI

                      2

                      innkommende uriforespørsel

                      Forespørsel-URI

                      3

                      innkommendeuritil

                      Til URI

                      4

                      innkommendeurifra

                      Fra URI

                      5

                      innkommendeoppringt nummer

                      Ringte nummer

                      6

                      svaradresse

                      Innringernummer

                      7

                      destinasjonsmønster

                      Innringernummer

                      8

                      transportør-ID kilde

                      Operatør-ID knyttet til samtalen

                      Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommendeuriringte

                      Mål-URI i H.225-melding

                      2

                      innkommendeuriringer

                      Kilde-URI i H.225-meldingen

                      3

                      innkommendeoppringt nummer

                      Ringte nummer

                      4

                      svaradresse

                      Innringernummer

                      5

                      destinasjonsmønster

                      Innringernummer

                      6

                      transportør-IDkilde

                      Kilde, transportør-ID knyttet til anropet

                      • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

                      Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:

                      
                      dial-peer voice 100 voip
                       incoming uri called ab100
                      

                      Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:

                      
                      dial-peer voice 100 voip 
                       session protocol sipv2
                       incoming uri via ab100

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir anropsnummeret som skal samsvare med en anropsnode.

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjonsmønster

                      Angir telefonnummer som skal samsvare med en node.

                      ringenode stemme

                      Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

                      innkommende oppringt nummer

                      Angir det innkommende oppringte nummeret som samsvarer med en node.

                      økt protokoll

                      Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

                      vis oppringingsplan innkalluri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      stemme klasseuri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

                      grensesnittet type spor/ underspor/ port

                      nei grensesnittet type spor/ underspor/ port

                      type

                      Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

                      spor/ underspor/ port

                      Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

                      Kommando standard: Ingen grensesnitttyper er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

                      Tabell 3. Nøkkelord for grensesnitttype

                      Nøkkelord

                      Grensesnitttype

                      analysemodul

                      Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

                      asynkron

                      Portlinje brukt som asynkront grensesnitt.

                      oppringer

                      Oppringingsgrensesnitt.

                      ethernet

                      Ethernet IEEE 802.3-grensesnitt.

                      fastethernet

                      100 Mbps Ethernet-grensesnitt.

                      fddi

                      FDDI-grensesnitt.

                      gigabitethernet

                      1000 Mbps Ethernet-grensesnitt.

                      tilbakekobling

                      loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

                      tilkoble gabitethernet

                      10 Gigabit Ethernet-grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

                      Device(config)# interface gigabitethernet 0/0/0 
                      Device(config-if)# 

                      Kommando

                      Beskrivelse

                      kanalgruppe (Fast EtherChannel)

                      Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

                      gruppeområde

                      Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

                      mac-adresse

                      Angir MAC-lagadressen.

                      vis grensesnitt

                      Viser informasjon om grensesnitt.

                      Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

                      ip adresse ip-adresse nettverksmaske

                      nei ip adresse ip-adresse nettverksmaske

                      ip-adresse

                      IP-adresse som skal tilordnes.

                      nettverksmaske

                      Maske for det tilknyttede IP-subnett.

                      Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

                      Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

                      Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

                      Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:

                      
                      Device(config)# interface ethernet 0/1 
                      Device(config-if)# ip address 10.3.0.24 255.255.255.0

                      Kommando

                      Beskrivelse

                      samsvarer med ip-kilden

                      Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

                      vis IP-grensesnitt

                      Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

                      Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

                      ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

                      nei ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

                      autentisere

                      Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

                      anropssperre årsak kode

                      Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

                      liste

                      Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

                      Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

                      En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

                      Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted authenticate 
                       

                      Følgende eksempel viser antall avviste anrop:

                      
                      Device# show call history voice last 1 | inc Disc 
                      
                      DisconnectCause=15  
                      DisconnectText=call rejected (21)
                      DisconnectTime=343939840 ms
                       

                      Følgende eksempel viser feilmelding og feilbeskrivelsen:

                      
                      Device# show call history voice last 1 | inc Error 
                      
                      InternalErrorCode=1.1.228.3.31.0
                       

                      Følgende eksempel viser feilbeskrivelsen:

                      
                      Device# show voice iec description 1.1.228.3.31.0 
                      
                      IEC Version: 1
                      Entity: 1 (Gateway)
                      Category: 228 (User is denied access to this service)
                      Subsystem: 3 (Application Framework Core)
                      Error: 31 (Toll fraud call rejected)
                      Diagnostic Code: 0
                       

                      Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted call-block cause call-reject

                      Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted list

                      Kommando

                      Beskrivelse

                      stemme dvs syslog

                      Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

                      Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      ip http-klientpassord { 0 passord| 7 passord| passord }

                      nei ip http-klientpassord { 0 passord| 7 passord| passord }

                      0

                      0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

                      7

                      7 angir at et kryptert passord følger.

                      passord

                      Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

                      Passordet krypteres i konfigurasjonsfilene.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                      
                      Router(config)# ip http client password Password
                      Router(config)# ip http client username User2
                      Router(config)# do show running-config | include ip http client

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

                      ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      proxy-port

                      Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

                      proxy-navn

                      Navnet på proxy-server.

                      portnummer

                      Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

                      Device(config)# ip http client proxy-server edge2 proxy-port 29

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      brukernavn for ip http-klient brukernavn

                      nei brukernavn for ip http-klient brukernavn

                      brukernavn

                      Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                      
                      Device(config)# ip http client password Secret
                      Device(config)# ip http client username User1

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

                      ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      serveradresse1

                      Angir IPv4- eller IPv6-adressene til en navnetjener.

                      server-adresse2 … server-adresse6

                      (Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

                      Kommando standard: Ingen navnetjeneradresser er angitt.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

                      • Navneservere for Cisco IOS -resolver

                      • Videresending av DNS-server


                       

                      Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

                      Device(config)# ip name-server 8.8.8.8

                      Kommando

                      Beskrivelse

                      ip-domeneoppslag

                      Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

                      Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

                      ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

                      nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

                      vrf vrf-navn

                      (Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

                      prefiks

                      IP-ruteprefiks for destinasjonen.

                      maske

                      Prefiksmaske for destinasjonen.

                      ip-adresse

                      IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

                      grensesnitt-type grensesnittnummer

                      Type nettverksgrensesnitt og grensesnittnummer.

                      dhcp

                      (Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).


                       

                      Angi dhcp nøkkelord for hver rutingsprotokoll.

                      avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
                      navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
                      permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
                      spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
                      -koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

                      Kommando standard: Det er ikke etablert statiske ruter.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du legger til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2), vil ruten bare bli satt inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

                      Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

                      Den praktiske konsekvensen av å konfigurere ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

                      Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

                      ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

                       

                      Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

                      ip route 172.31.0.0 255.255.0.0 172.31.6.6

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

                      ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      Kommando

                      Beskrivelse

                      nettverk (DHCP)

                      Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

                      redistribuere (IP)

                      Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

                      Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

                      ip unummerert type nummer [ avstemning ]

                      nei ip unummerert type nummer [ avstemning ]

                      rundspørring

                      (Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

                      type

                      Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      tall

                      Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      Kommando standard: Unummererte grensesnitt støttes ikke.

                      Kommandomoduser:

                      Grensesnittkonfigurasjon (config-if)

                      Konfigurasjon av undergrensesnitt (config-subif)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

                      Følgende begrensninger gjelder for denne kommandoen:

                      • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

                      • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

                      • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

                      • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

                      • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

                      • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

                      Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

                      Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

                      
                      Device(config)# interface ethernet 0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# interface serial 0
                      Device(config-if)# ip unnumbered ethernet 0

                      Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:

                      
                      Device(config)# interface loopback0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# ip unnumbered gigabitethernet 3/1
                      Device(config-if)# ip unnumbered loopback0 poll

                      Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

                      ipv4 ip-adresse nettverksmaske

                      nei ipv4 ip-adresse nettverksmaske

                      ip-adresse

                      Angir den tilordnede IPv4-adresse .

                      nettverksmaske

                      Angir masken for det tilknyttede IPv4-delnettet.

                      Kommando standard: Ingen IPv4-adresse er definert.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

                      Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:

                      
                      voice service voip
                       ip address trusted list
                          ipv4 <ip_address> <subnet_mask>
                          ipv4 <ip_address> <subnet_mask>
                        allow-connections sip to sip
                        supplementary-service media-renegotiate
                        no supplementary-service sip refer
                        trace
                        sip
                         asymmetric payload full
                         registrar server
                      Kommandoer K til R

                      Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

                      tasten config-tast passord-krypter [ tekst ]

                      nei tasten config-tast passord-krypter [ tekst ]

                      tekst

                      (Valgfritt) Passord eller hovednøkkelen .

                      Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

                      Kommando standard: Ingen passordkryptering av type 6

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      
                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

                      Device(config)# key config-key password-encrypt Password123
                      Device(config)# password encryption aes

                      Kommando

                      Beskrivelse

                      passordkryptering aes

                      Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

                      lisens oppstart nivå lisensnivå

                      nei lisens oppstart nivå lisensnivå

                      lisensnivå

                      Nivået som svitsjen startes opp på (for eksempel ipservices).

                      Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

                      • entservices

                      • ipbase

                      • lanbase

                      Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

                      • ipbase

                      • lanbase

                      Kommando standard: Enheten starter det konfigurerte bildet.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

                      • Nedgradere eller oppgradere lisenser

                      • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

                      • Fjern en oppgraderingslisens

                      Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

                      • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

                      • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

                      • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

                      Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

                      Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

                      Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

                      license boot level ipbase

                      Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

                      license boot level uck9
                       license boot level securityk9

                      Kommando

                      Beskrivelse

                      installasjon av lisens

                      Installerer en lagret lisensfil.

                      lagre lisens

                      Lagrer en kopi av en permanent lisens i en angitt lisensfil.

                      vis lisenser alle

                      Viser informasjon om alle lisenser i systemet.

                      Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

                      lytteport { sikker portnummer| ikke-sikker portnummer }

                      nei lytteport { sikker portnummer| ikke-sikker portnummer }

                      sikre

                      Angir TLS-portverdien.

                      ikke-sikker

                      Angitt TCP- eller UDP-portverdi.

                      portnummer

                      • Område for sikker portnummer : 1–65535.

                      • Ikke-sikkert portnummer : 5000–5500.


                       

                      Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

                      Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

                      Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

                      For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

                      Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                        ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#listen-port secure 5062

                      Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                       ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port non-secure ?
                        <5000-5500>  Port-number
                      
                      Device(config-class)#listen-port non-secure 5404

                      Følgende er et konfigurasjonseksempel for nei lytteport :

                      Device(config-class)# no listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#no listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#no listen-port secure

                      Kommando

                      Beskrivelse

                      ringe tjeneste stopp

                      Avslutt SIP-tjenesten på CUBE.

                      binde

                      Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

                      Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

                      localhost dns: [ vertsnavn ] domene [ foretrukket ]

                      nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

                      Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

                      localhost dns:cube1.lgwtrunking.com

                      Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

                      hogstfelle nivå

                      nei hogstfelle nivå

                      alvorlighetsgrad

                      (Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

                      • [0| nødsituasjoner] – Systemet er ubrukelig

                      • [1| varsler] – Umiddelbar handling er nødvendig

                      • [2| kritisk] – Kritiske forhold

                      • [3| errors] – feiltilstander

                      • [4| advarsler] – Advarselsforhold

                      • [5| varsler] – Normale, men betydelige forhold

                      • [6| informativ] – informasjonsmeldinger

                      • [7| feilsøking] – feilsøkingsmeldinger

                      Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

                      Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

                      Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

                      • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

                      • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

                      • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

                      • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

                      Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

                      Nivåargumenter

                      Nivå

                      Beskrivelse

                      Syslog-definisjon

                      nødsituasjoner0Systemet kan ikke brukesLOGG_ EMERG
                      varsler1Umiddelbar handling er nødvendigLOGG_ VARSEL
                      kritisk2Kritiske forholdLOGG_ CRIT
                      feil3FeilforholdLOGG_ FEIL
                      advarsler4AdvarselsforholdLOGG_ ADVARSEL
                      varsler5Normal, men betydelig tilstandLOGG_ MERKNAD
                      informativ6Kun informasjonsmeldingerLOGG_ INFO
                      feilsøking7Feilsøking av meldingerLOGG_ FEIL

                      Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:

                      
                      Device(config)# logging host 209.165.200.225
                      Device(config)# logging trap notifications
                      Device(config)# end 
                      
                      Device# show logging 
                      
                      Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                                      0 flushes, 0 overruns, xml disabled, filtering disabled)
                          Console logging: level emergencies, 0 messages logged, xml disabled,
                                           filtering disabled
                          Monitor logging: level debugging, 0 messages logged, xml disabled,
                                           filtering disabled
                          Buffer logging: level debugging, 67 messages logged, xml disabled,
                                          filtering disabled
                          Logging Exception size (4096 bytes)
                          Count and timestamp logging messages: enabled
                          Trap logging: level notifications
                      , 71 message lines logged 
                      Log Buffer (4096 bytes):
                      00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
                       .
                       .
                       .

                      Kommando

                      Beskrivelse

                      loggvert

                      Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

                      Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

                      e-postserver { ipv4-adresse| navn } prioritet nummer

                      nei e-postserver { ipv4-adresse| navn } prioritet nummer

                      ipv4-adresse

                      Angir IPv4-adresse til e-postserveren.

                      navn

                      Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

                      prioritet nummer

                      Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

                      alle

                      Fjerner alle konfigurerte e-postservere.

                      Kommando standard: Ingen e-postserver er konfigurert.

                      Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

                      Vurder følgende retningslinjer når du konfigurerer e-postserveren:

                      • Kun IPv4-adressering støttes.

                      • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

                      • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

                      
                      configure terminal 
                       call-home  
                        mail-server <username>:<pwd>@<email server> priority 1 secure tls 
                       end 

                      Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

                      Device(cfg-call-home)# no mail-server all

                      Kommando

                      Beskrivelse

                      call-home (global konfigurasjon)

                      Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

                      vis hjemringing

                      Viser konfigurasjonsinformasjon for Ring hjem.

                      Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      maks.-dn maksimalt antall katalognumre

                      nei maks.-dn maksimalt antall katalognumre

                      makskatalogentall

                      Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

                      Kommando standard: Standarden er null.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

                      Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.


                       
                      Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

                      Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

                      
                      Device(config)# voice register global 
                      Device(config-register-global)# max-dn 48

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks-pool (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

                      Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

                      maks-pool maksimalt antall taleregister

                      nei maks-pool maksimalt antall taleregister

                      maksimalt antall taleregister

                      Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

                      Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

                      Eksempel:

                      voice register global
                        max-dn   200
                        max-pool 100
                        system message "SRST mode"

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks.-dn (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

                      For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

                      medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

                      nei medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

                      massestatistikk

                      (Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

                      flyt-rundt

                      (Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

                      gjennomstrømming

                      (Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

                      gaffel

                      (Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

                      overvåking

                      Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

                      video

                      (Valgfritt) Angir overvåking av videokvalitet .

                      maksimalt antall anrop

                      maksimalt antall samtaler som overvåkes.

                      statistikk

                      (Valgfritt) Aktiverer medieovervåking.

                      transkoder høy tetthet

                      (Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

                      anti-trombone

                      (Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

                      synkroniseringsstrømmer

                      (Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

                      Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av taleklasse (config-class)

                      Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.


                       

                      Den massestatistikk for medier og mediestatistikk støttes kun.

                      Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

                      Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

                      Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

                      • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

                      • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.


                       

                      Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

                      For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

                      Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

                      Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

                      Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# allow-connections sip to sip 
                      Device(config-voi-serv)# media statistics

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-around

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                      
                      Router(config)#  voice service voip  
                      Router(config-voi-serv) media flow-around

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                      
                      Router(config)# voice class media 1 
                      Router(config-class) media flow-around 

                      Eksempler på medieflyt

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-through 

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                      
                      Router(config)# voice service voip  
                      Router(config-voi-serv) media flow-through 

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                      
                      Router(config)# voice class media 2 
                      Router(config-class) media flow-through

                      Eksempler på mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

                      
                      Router(config)# voice service voip 
                       
                      Router(config-voi-serv)# media statistics

                      Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:

                      
                      Router(config)#  voice class media 1 
                      Router(config-class)# mediastatistics

                      Medietranskoder Eksempler med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:

                      
                      Router(config)#  voice service voip 
                       
                      Router(conf-voi-serv)# media transcoder high-density

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:

                      
                      Router(config)# voice class media 1 
                      Router(config-voice-class)# media transcoder high-density

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:

                      
                      Router(config)# dial-peer voice 36 voip  
                      Router(config-dial-peer)# media transcoder high-density

                      Medieovervåking på en Cisco UBE-plattform

                      Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:

                      
                      mode border-element
                      media monitoring 100

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

                      Device(config)# voice service voip
                      Device(conf-voi-serv)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

                      Device(config)# voice service media 1
                      Device(conf-voice-class)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

                      Device(config)# dial-peer voice 36 voip 
                      Device(config-dial-peer)# media anti-trombone

                      Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder sync-streams

                      Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder high-density sync-streams

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode.

                      kantlinjeelement for modus

                      Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

                      stemme klasse

                      Går inn i konfigurasjonsmodus for taleklasse.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

                      minne minne

                      minne minnenei minne minne
                      minne

                      Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

                      Kommando standard: Standard minnestørrelse avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# memory 2048
                      Device(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

                      modus webex-sgw

                      nei modus webex-sgw

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Webex-sgw-modus er deaktivert som standard.

                      Kommandomodus: Taleregister globalt

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

                      Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

                      Device(config)# voice register global 
                      Device(config-register-global)# mode webex-sgw

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg globalt

                      Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

                      Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

                      moh filnavn

                      nei moh filnavn

                      filnavn

                      Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

                      Kommando standard: MOH er aktivert.

                      Kommandomodus: Alternativkonfigurasjon for Call Manager

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.


                       
                      Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

                      MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

                      Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

                      
                      Router(config)#  call-manager-fallback  
                      Router(config-cm-fallback)#  moh minuet.wav 
                      Router(config-cm-fallback)# moh minuet.au

                      Kommando

                      Beskrivelse

                      call-manager-reserve

                      Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

                      moh-live (samtaleansvarlig-reserve)

                      Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

                      Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp aktivert

                      nei mopp aktivert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

                      Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop enabled

                      Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp sysid

                      nei mopp sysid

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

                      Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop sysid

                      Kommando

                      Beskrivelse

                      mopp enhetskode

                      Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

                      mopp aktivert

                      Aktiverer et grensesnitt som støtter MOP.

                      Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

                      navn redundansgruppenavn

                      nei navn redundansgruppenavn

                      redundansgruppenavn

                      Angir gruppenavn på redundansgruppe.

                      Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

                      Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      avslutning

                      Avslutter en gruppe manuelt.

                      Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

                      navneserver nummer [ ip-adresse ]

                      nei navneserver nummer [ ip-adresse ]

                      tall

                      Angir DNS-server.

                      ip-adresse

                      IP-adresse til DNS-server.

                      Kommando standard: DNS-server er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway1)# exit
                      Device(config-app-hosting)# name-server0 10.2.2.2
                      Device(config-app-hosting)# end

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vertsgateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

                      netconfig-yang

                      nei netconfig-yang

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: NETCONF-grensesnittet er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

                      Device (config)# netconf-yang

                      Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

                      Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

                      ntp-server ip-adresse

                      nei ntp-server ip-adresse

                      ip-adresse

                      Angir den primære eller sekundære IPv4-adressen til NTP-server.

                      Kommando standard: Ingen servere er konfigurert som standard.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

                      Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

                      
                      ntp server <ip_address_of_primary_NTP_server>
                      ntp server <ip_address_of_secondary_NTP_server>

                      Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

                      taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

                      nei taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

                      dhcp

                      Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

                      ipv4: ipv4-adresse

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

                      ipv6:[IPv6-adresse]

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

                      dns: vert:domene

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

                      :portnummer

                      (Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

                      Kommando standard: En utgående proxy er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

                      Det må angis parentes rundt IPv6-adresse.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
                       

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
                       

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
                       

                      Kommando

                      Beskrivelse

                      ringe opp - peerstemme

                      Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

                      Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

                      gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

                      nei gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

                      egendefinert-sdp

                      Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

                      sdp

                      Aktiverer videresending av SDP-innhold.

                      modus

                      Aktiverer SDP-gjennomgangsmodus.

                      system

                      Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      unsupp

                      Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

                      Kommando standard: Deaktivert

                      Kommandomoduser:

                      SIP-konfigurasjon (conf-serv-sip)

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

                      
                      Router(conf-serv-sip)# pass-thru content custom-sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:

                      
                      Router(conf-serv-sip)# pass-thru content sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:

                      
                      Router(config-class)# pass-thru content sdp system 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content unsupp 
                      
                       

                      Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

                      passordkryptering aes

                      nei passordkryptering aes

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Endre et passord

                      Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

                      Slette et passord

                      Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.


                       

                      Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

                      Avkonfigurerer passordkryptering

                      Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

                      Lagre passord

                      Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

                      Konfigurere nye eller ukjente passord

                      Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

                      “ciphertext>[for username bar>] is incompatible with the configured master key.”
                      

                      Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

                      Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

                      Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

                      conf t
                      key config-key password-encrypt Password123
                      password encryption aes

                      Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

                      Device (config)# password encryption aes

                      Kommando

                      Beskrivelse

                      nøkkel konfigurasjon-nøkkel passord-kryptering

                      Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

                      mønster uri-mønster

                      nei mønster uri-mønster

                      uri-mønster

                      Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av tale-URI-klasse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar noe) for å samsvare med «_».

                      Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

                      Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

                      Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

                      voice class uri 200 sip
                      pattern dtg=hussain2572.lgu

                      Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

                      voice class uri 300 sip
                      pattern :5065

                      Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

                      voice class uri 302 sip
                      pattern 192.168.80.60:5060

                      Kommando

                      Beskrivelse

                      destinasjon uri

                      Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

                      persist-disk enhet

                      nei persist-disk enhet

                      enhet

                      Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

                      Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Eksempel: Følgende eksempel viser hvordan du reserverer:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid lxc_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# persist-disk 1

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

                      preferanse verdi

                      nei preferanse verdi

                      verdi

                      Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

                      Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

                      Kommandomodus: Konfigurasjon av anropsnode (node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

                      Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

                      • Innstilling 0 til A

                      • Innstilling 1 til B

                      • Innstilling 2 til C

                      Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:

                      
                      dial-peer voice 200201 voip
                       description Outbound Webex Calling
                       destination e164-pattern-map 100
                       preference 2
                      exit

                      Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      prioritet prioritert-verdi failover-terskel terskelverdi

                      nei prioritet prioritert-verdi failover-terskel terskelverdi

                      prioritert-verdi

                      Angir prioritetsverdien.

                      terskelverdi

                      Angir terskelverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA
                      Device(config-red-app-grp)#priority 100 failover threshold 75

                      Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

                      personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

                      nei personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

                      system

                      Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

                      Router(config-class)# privacy-policy send-always system

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info 
                       

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                      Router(conf-serv-sip)# privacy-policy send-always 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      taleklasse slurk personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

                      Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

                      protokoll nummer

                      nei protokoll nummer

                      tall

                      Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

                      Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

                      • Autentiseringsinformasjon

                      • Gruppenavn

                      • Hei, tid

                      • Ventetid

                      • Protokollforekomst

                      • Bruk av protokollen for toveis videresending av retning (BFD).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

                      Device(config-red-app)# protocol 1 
                      Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
                      Device(config-red-app-prtcl)# exit 
                      Device(config-red-app)# 

                      Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

                      redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy

                      Kommando

                      Beskrivelse

                      vise overflødighet

                      Viser informasjon om redundans.

                      Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer

                      nei redundansgruppe gruppenummer

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:

                      
                      Device(config)#voice service voip
                      Device(config-voi-serv)#redundancy-group 1
                      % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      Device(config-voi-serv)# exit

                      Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      ip-adresse

                      Angir IPv4- eller IPv6-adresse.

                      eksklusive

                      Knytter redundansgruppen til grensesnittet.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

                      Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

                      
                      Device(config)#interface GigabitEthernet1
                      Device(config-if)# redundancy rii 1
                      Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
                      Device(config-if)# exit

                      Kommando

                      Beskrivelse

                      ipv6-adresse ip-adresse

                      Konfigurasjon av fysisk IPv6-adresse for enheten.

                      Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

                      registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

                      nei registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

                      dhcp

                      (Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

                      registrar-indeks

                      (Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

                      registrar-server-adresse

                      SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

                      • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

                      • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

                      • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

                      :port ]

                      (Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

                      auth-riket

                      (Valgfritt) Angir området for forhåndslastet godkjenning.

                      riket

                      Rikets navn.

                      utløpersekunder

                      (Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

                      tilfeldig kontakt

                      (Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

                      oppdateringsforholdforholdstall-prosent

                      (Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

                      ordningen { slurk|slurker }

                      (Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

                      tcp

                      (Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

                      type

                      (Valgfritt) Registreringstypen.


                       

                      Den type Argumentet kan ikke brukes med dhcp alternativet.

                      sekundær

                      (Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

                      Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

                      Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.


                       

                      Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

                      utløper

                      (Valgfritt) Angir utløpstiden for registreringen

                      system

                      (Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Registrering er deaktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

                      Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.


                       

                      Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
                       

                      Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar dhcp expires 14400 
                       

                      Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
                       

                      Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
                       

                      Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
                       

                      Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
                      Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
                       

                      Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
                       

                      Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# registrar server system

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      prøv på nytt registrere deg

                      Angir totalt antall SIP-registermeldinger som skal sendes.

                      vis sip-ua-registerstatus

                      Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

                      tidtakere registrere deg

                      Angir hvor lenge SIP UA venter før sending av registerforespørsler.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

                      registrar server [ utløper [ maks sek ] [ min sek ] ]

                      nei registrar server [ utløper [ maks sek ] [ min sek ] ]

                      utløper

                      (Valgfritt) Angir aktiv tid for en innkommende registrering.

                      maks sek

                      (Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

                      min sek

                      (Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

                      Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

                      Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

                      Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:

                      
                       voice service voip 
                       allow-connections sip-to-sip 
                       sip 
                       registrar server expires max 1200 min 300 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

                      stemme registrere deg basseng

                      Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

                      Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

                      ekstern-part-ID systemet

                      nei ekstern-part-ID systemet

                      system

                      Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

                      • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standardadferd. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

                      • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

                      Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:

                      
                      Router(config-sip-ua)# remote-party-id 
                       

                      Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# remote-party-id system

                      Kommando

                      Beskrivelse

                      feilsøke ccsip hendelser

                      Aktiverer sporing av SIP SPI-hendelser.

                      feilsøke ccsip meldinger

                      Aktiverer SIP SPI-meldingssporing.

                      feilsøke stemme ccapi inn ut

                      Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

                      Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      prøv invitasjonen på nytt nummer systemet

                      nei prøv invitasjonen på nytt nummer systemet

                      system

                      Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      tall

                      Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

                      Kommando standard: Seks forsøk på nytt

                      Kommandomodus:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

                      Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:

                      
                      sip-ua 
                       no remote-party-id 
                       retry invite 2 

                      Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

                      Device> enable 
                      Device# configure terminal
                      Device(config)# voice class tenant 1
                      Device(config-class)# retry invite 2
                      

                      Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

                      angre-sjekk metode 1 [ metode 2 metode3 ]

                      nei angre-sjekk metode 1 [ metode 2 metode3 ]

                      metode 1 [ metode 2 metode 3 ]

                      Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

                      Kontrollerer tilbakekallingsstatusen for et sertifikat:

                      • crl – Sertifikatkontroll utføres av en CRL. Dette er standardalternativet.

                      • ingen – Sertifikatkontroll ignoreres.

                      • ocsp – Sertifikatkontroll utføres av en OCSP-server.

                      Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

                      Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

                      Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

                      Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

                      
                      configure terminal
                      Enter configuration commands, one per line.  End with CNTL/Z.
                       crypto pki trustpoint sampleTP
                        revocation-check crl
                      exit

                      Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

                      rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nøkkeletikett

                      Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

                      Tasteparnavnet kan ikke starte på null ('0').

                      nøkkelstørrelse

                      (Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

                      krypteringsnøkkel-størrelse

                      (Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

                      Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

                      Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

                      Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                       revocation-check none
                       rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:

                      
                      crypto ca trustpoint exampleCAkeys
                       enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Kommando

                      Beskrivelse

                      automatisk påmelding

                      Aktiverer automatisk registrering.

                      crl

                      Genererer RSA-nøkkelpar.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

                      rtp nyttelast-type komfort-støy [ 13| 19 ]

                      nei rtp nyttelast-type komfort-støy [ 13| 19 ]

                      komfort-støy 19}{13 |

                      (Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

                      Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

                      Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13

                      Kommando

                      Beskrivelse

                      dtmf-relé

                      Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      Samsvar og erstatt-regel

                      regel forrang { match-mønster| erstatt-mønster| [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

                      nei regel forrang

                      Avvisningsregel

                      regel forrang avvise { match-mønster| type samsvartype [ plan samsvartype ] }

                      nei regel forrang

                      forrang

                      Oversettelsesregelens prioritet. Området er fra 1 til 15.

                      match-mønster

                      Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

                      erstatt-mønster

                      SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

                      type samsvartype erstatt-type

                      (Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • alle – alle typer oppringte nummer.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for erstatt-type argumentene er som følger:

                      • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      plan samsvartype erstatt-type

                      (Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • alle – alle typer ringt nummer.

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for argumentet replace-type er som følger:

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      avvis

                      Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av regel for taleoversettelse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.


                       

                      Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

                      Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

                      Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

                      Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

                      Match mønster

                      Erstatningsmønster

                      Inndatastreng

                      Resultatstreng

                      Beskrivelse

                      /^.*///4085550100Enhver streng til null-streng.
                      ////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
                      /\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
                      /\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
                      /^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
                      /^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
                      /1234//00&00/555010055500010000Tilpass delstrengen.
                      /1234//00\000/555010055500010000Match delstrengen (samme som &).

                      Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

                      Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

                      Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

                      Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

                      Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

                      Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

                      Router(config)# voice translation-rule 21 
                       Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
                       Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

                      I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

                      Router(config)# voice translation-rule 345 
                       Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
                       Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

                      Kommando

                      Beskrivelse

                      vis stemme oversettelsesregel

                      Viser parametrene for en oversettelsesregel.

                      taleoversettelsesregel

                      Starter definisjonen av regel for taleoversettelse.

                      Kommandoer S

                      Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

                      serienummer [ ingen ]

                      nei serienummer

                      ingen

                      (Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

                      Kommandomodus: konfigurasjon av ca-trustpoint

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                        revocation-check none
                        rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      økt protokoll { cisco| sipv2 }

                      nei økt protokoll

                      cisco

                      Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

                      sipv2

                      Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

                      Kommando standard: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

                      Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:

                      
                      dial-peer voice 20 voip
                       session protocol cisco
                      

                      Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:

                      
                      dial-peer voice 102 voip
                       session protocol sipv2

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

                      økt mål (VoIP)

                      Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

                      Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

                      økt oppdater

                      ingen øktoppdatering

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen øktoppdatering

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

                      Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:

                      
                      Device(conf-serv-sip)# session refresh 
                       

                      Kommando

                      Beskrivelse

                      taleklasse slurk økt oppdater

                      Aktiverer oppdatering av økt på nodenivå for oppringing.

                      Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      øktservergruppe servergruppe-id

                      nei øktservergruppe servergruppe-id

                      servergruppe-id

                      Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

                      Device(config-dial-peer)# session server-group 171

                      Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      mål for økten { dhcp| ipv4: destinasjonsadresse| ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn| enum: tabell-antall| loopback:rtp| ras| oppgjør leverandørnummer| sip-server| registrar } [ : port ]

                      nei økt mål

                      dhcp

                      Konfigurerer ruteren til å hente øktmålet via DHCP.


                       

                      Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      ipv4: destinasjon - adresse

                      Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

                      ipv6: [ destinasjon - adresse ]

                      Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

                      dns:[$s$]vertsnavn

                      Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

                      Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

                      • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

                      • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

                      • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

                      • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

                      • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

                      enum: tabell - num

                      Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

                      loopback:rtp

                      Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

                      ras

                      Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

                      slurk - server

                      Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

                      :port

                      (Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

                      oppgjørleverandør - nummer

                      Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

                      • Den leverandør - nummer argument angir leverandørens IP-adresse.

                      registrar

                      Angir at anropet skal rutes til registrarens endepunkt.

                      • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

                      Kommando standard: Ingen IP-adresse eller domenenavn er definert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

                      Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

                      Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

                      Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

                      Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

                      For økt mål oppgjørleverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

                      Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

                      Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

                      Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:

                      
                      dial-peer voice 10 voip
                       session target dns:voicerouter.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 1310555....
                       session target dns:$u$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 13105551111
                       session target dns:$d$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 12345
                       session target dns:$e$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:

                      
                      dial-peer voice 101 voip
                       session target enum:3
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

                      
                      dial-peer voice 1 voip
                      session protocol sipv2 
                      voice-class sip outbound-proxy dhcp
                      session target dhcp
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

                      
                      dial-peer voice 11 voip
                       destination-pattern 13105551111
                       session target ras
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:

                      
                      dial-peer voice 24 voip
                       session target settlement:0
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:

                      
                      dial-peer voice 4 voip
                      destination-pattern 5000110011 
                      session protocol sipv2 
                      session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
                      codec g711ulaw
                      

                      Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:

                      
                      dial-peer voice 4 voip
                      session target registrar

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

                      ringe opp - peer stemme

                      Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

                      øktprotokoll (node for oppringing)

                      Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

                      gjøre opp - ringe

                      Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

                      slurk - server

                      Definerer en nettverksadresse for SIP-servergrensesnittet.

                      stemme enum - match - tabell

                      Starter definisjonen av ENUM-trefftabellen.

                      Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      økt-transport { tcp [ tls ]| utp }

                      nei økt-transport

                      tcp

                      Transmission Control Protocol (TCP) brukes.

                      tls

                      (Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

                      utp

                      UDP (User Datagram Protocol) brukes. Dette er standarden.

                      Kommando standard: UDP er standardprotokollen.

                      Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

                      Eksempel:

                      dial-peer voice 8000 voip
                        description         Branch 7
                         destination-pattern 8T
                        no shutdown
                        voice-class codec 1000
                        session transport udp
                        session protocol sipv2
                        session target ipv4:10.1.101.8
                        dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

                      Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

                      vis crypto pki-sertifikater [ klareringspunkt-navn ]

                      klareringspunkt-navn

                      (Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Privilegert EXEC (#)

                      FrigjørEndring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

                      Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:

                      
                      Device# show crypto pki certificates pem 
                      ------Trustpoint: TP-self-signed-777972883------
                      % The specified trustpoint is not enrolled (TP-self-signed-777972883).
                      % Only export the CA certificate in PEM format.
                      % Error: failed to get CA cert.
                      ------Trustpoint: rootca------
                      % The specified trustpoint is not enrolled (rootca).
                      % Only export the CA certificate in PEM format.
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      ------Trustpoint: test------
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      % General Purpose Certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
                      AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
                      AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
                      o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
                      LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
                      AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
                      DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
                      gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
                      UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
                      -----END CERTIFICATE----- 

                      Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

                      vis trustpool for krypto pki [ retningslinjer ]

                      policy

                      (Valgfritt) Viser PKI-klareringsgruppens policy.

                      Kommando standard: Ingen standard oppførsel eller verdi

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

                      Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

                      Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

                      Device# show crypto pki trustpool
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
                        Certificate Usage: Signature
                        Issuer: 
                          cn=DST Root CA X3
                          o=Digital Signature Trust Co.
                        Subject: 
                          cn=Cisco SSCA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://crl.identrust.com/DSTROOTCAX3.crl
                        Validity Date: 
                          start date: 12:58:31 PST Apr 5 2007
                          end   date: 12:58:31 PST Apr 5 2012
                      
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 6A6967B3000000000003
                        Certificate Usage: Signature
                        Issuer: 
                          cn=Cisco Root CA 2048
                          o=Cisco Systems
                        Subject: 
                          cn=Cisco Manufacturing CA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://www.cisco.com/security/pki/crl/crca2048.crl
                        Validity Date: 
                          start date: 14:16:01 PST Jun 10 2005
                          end   date: 12:25:42 PST May 14 2029

                      Kommando

                      Beskrivelse

                      trustpool-import for krypto pki

                      Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

                      standard

                      Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

                      Treff

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

                      vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort| detalj }

                      tcp

                      Viser all TCP-tilkoblingsinformasjon.

                      tls

                      (Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

                      utp

                      Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

                      kort

                      Viser et sammendrag av tilkoblinger.

                      detalj

                      Viser detaljert tilkoblingsinformasjon.

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

                      Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

                      router# show sip-ua connections tcp tls brief
                      Total active connections : 2
                      No. of send failures : 0
                      No. of remote closures : 47
                      No. of conn. failures : 43
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
                      TLS client handshake failures : 0
                      TLS server handshake failures : 4
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                      Conn-Id 	Local-Address 		Tenant
                      =========== ============================= ============
                       3              [10.64.86.181]:3000:        1
                      19              [8.43.21.58]:4000:          2
                      90              [10.64.86.181]:5061:        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Router#sh sip-ua connections tcp tls detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 3
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
                        =========== ======= =========== =========== ============= =========== 
                              38928       9 Established           0 10.64.100.145     TLSv1.2    
                               8090      10 Established           0 10.64.100.145     TLSv1.2                     
                      
                        Cipher                        Curve       Tenant
                        ============================  =========== ======
                         ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                                          AES256-SHA                  10
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5061:                            0
                        3             [10.64.100.145]:5090:                       10
                        4             [10.64.100.145]:8123:                       50
                        5             [10.64.100.145]:5061:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections tcp brief
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 2
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5430:                        1
                        4             [10.64.100.145]:5160:                        3
                        5             [10.64.100.145]:5267:                        6

                      Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Router#show sip-ua connections tcp tls detail 
                      Total active connections      : 4
                      No. of send failures          : 0
                      No. of remote closures        : 8
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                       * Connections with SIP OAuth ports
                      
                      Remote-Agent:10.5.10.200, Connections-Count:0
                      
                      Remote-Agent:10.5.10.201, Connections-Count:0
                      
                      Remote-Agent:10.5.10.202, Connections-Count:0
                      
                      Remote-Agent:10.5.10.212, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.213, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.209, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.204, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.218, Connections-Count:0
                                
                                
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id               Local-Address             
                       ===========    ============================= 
                         0            [0.0.0.0]:5061:
                         2            [0.0.0.0]:5090:
                      gw1-2a#
                      =================================
                      
                      gw1-2a#show sip status registrar
                      Line          destination                               expires(sec)  contact
                      transport     call-id
                                    peer
                      =============================================================================================================
                      2999904       10.5.10.204                              76            10.5.10.204                            
                      TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
                                    40004
                      
                      2999901       10.5.10.212                              74            10.5.10.212                            
                      TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
                                    40001
                      
                      2999902       10.5.10.213                              75            10.5.10.213                            
                      TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
                                    40002
                      
                      2999905       10.5.10.209                              76            10.5.10.209                            
                      TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
                                    40003
                      

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections udp brief 
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5260:                       10
                        4             [10.64.100.145]:5330:                       50
                        5             [10.64.100.145]:5060:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections udp detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
                        =========== ======= =========== =========== ============= ======
                               5061       6 Established           0 10.64.100.145   200
                               8091       7 Established           0 10.64.100.145   200
                      
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5361:                       10
                        4             [10.64.100.145]:5326:                       50
                        5             [10.64.100.145]:5060:                      200

                      Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

                      Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Totalt antall aktive tilkoblinger

                      Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

                      Antall sendingsfeil.

                      Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

                      Antall eksterne stenginger

                      Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

                      Ant. tilk. feil

                      Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

                      Antall inaktive tilkoblinger aldersbrudd

                      Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

                      Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

                      Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

                      Tupler uten matchende stikkontakt

                      Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Tupler med feil adresse-/portoppføring

                      Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Remote-Agent Connections-Count

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

                      Remote-Port Conn-Id Conn-State WriteQ-Size

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

                      Kryptering

                      Viser den forhandlede krypteringen.

                      Kurve

                      Kurvestørrelse for ECDSA-kryptering.

                      Kommando

                      Beskrivelse

                      fjerne sip-ua tcp tls tilkobling id

                      Fjerner en SIP TCP TLS-tilkobling.

                      fjerne sip-ua tcp tilkobling

                      Fjerner en SIP TCP-tilkobling.

                      fjerne sip-ua utp tilkobling

                      Fjerner en SIP UDP-tilkobling.

                      vis sip-ua prøv på nytt

                      Viser statistikk for SIP-forsøk på nytt.

                      vis sip-ua statistikk

                      Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

                      vis sip-ua status

                      Viser status for SIP-brukeragent .

                      vis sip-ua tidtakere

                      Viser gjeldende innstillinger for SIP UA-tidtakere.

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

                      vis sip-ua registrere deg status [ sekundær ]

                      sekundær

                      (Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

                      Eksempel: Følgende er eksempelutdata fra denne kommandoen:

                      
                      Router# show sip-ua register status 
                      Line peer expires(sec) registered
                      4001 20001 596         no
                      4002 20002 596         no
                      5100 1     596         no
                      9998 2     596         no
                       

                      Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

                      Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Linje

                      telefonnummer som skal registreres.

                      peer

                      Registreringsdestinasjonsnummeret.

                      utløper (sek)

                      Hvor lang tid det tar før registreringen utløper, i sekunder.

                      registrert

                      Registreringsstatus.

                      Kommando

                      Beskrivelse

                      registrar

                      Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

                      Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

                      vis snmp

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

                      Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

                      Device# show snmp 
                      Chassis: ABCDEFGHIGK 
                      149655 SNMP packets input 
                          0 Bad SNMP version errors 
                          1 Unknown community name 
                          0 Illegal operation for community name supplied 
                          0 Encoding errors 
                          37763 Number of requested variables 
                          2 Number of altered variables 
                          34560 Get-request PDUs 
                          138 Get-next PDUs 
                          2 Set-request PDUs 
                          0 Input queue packet drops (Maximum queue size 1000) 
                      158277 SNMP packets output 
                          0 Too big errors (Maximum packet size 1500) 
                          20 No such name errors 
                          0 Bad values errors 
                          0 General errors 
                          7998 Response PDUs 
                          10280 Trap PDUs 
                      Packets currently in SNMP process input queue: 0 
                      SNMP global trap: enabled 

                      Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

                      vis stemme registrere deg webex-sgw-brukere [ kort| registrert| detalj| internnummer -koden| telefonnummer -koden ]

                      kort

                      Viser kort samtaleinformasjon om Webex Calling brukere.

                      registrert

                      Viser alle registrerte Webex Calling brukere i kortformat.

                      detalj

                      Viser detaljert anropsinformasjon om Webex Calling brukere.

                      telefonnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

                      internnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

                      Kommandomodus: Privilegert EXEC

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

                      Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj nøkkelordet er endret til å inkludere Webex Calling , registreringsstatusen for brukeren og for å filtrere AOR-ID-er med «section AOR:» alternativet. Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

                      Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:

                      
                      Router# show voice register webex-sgw users brief                 
                      Id      	Extension   	Phone-number   	Display Name                   
                      ========	============	===============	================
                      natph1  	2000        	+918553231001  	Amar        
                      natph2  	2001        	+918553231002  	Arvind      
                      natph3  	2001        	+918553231002  	David       
                      natph4  	2002        	+918553231004  	John Jacobs
                      natph5  	2003        	+918553231005  	Bob Cathie 

                      Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:

                      
                      Router# show voice register webex-sgw users registered 
                      Id        	Extension   	Phone-number        	Display Name     
                      ==========	============	====================	=================
                      natph1    	2000        	+918553231001       	David Hickman    
                      natph2    	2001        	+918553231002       	John Jacobs      
                      natph3    	2001        	+918553231002       	Vinayak Patil    
                      natph5    	2003        	+918553231005       	Arun Kumar
                      
                      Total Webex-SGW registered users count: 4

                      Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

                      Router# show voice register webex-sgw users detail                
                      AOR: natph1@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
                        Extension: 2000
                        Phone Number: +918553231001
                        Display Name: Amar
                        External Caller-Id: 201
                        External Caller-Id-Name: 413701001
                        Esn: 511001
                        User-Agent: Cisco-CP-7811-3PCC/11
                        State: Registered
                      
                      AOR: natph4@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
                        Extension: 2002
                        Phone Number: +918553231004
                        Display Name: John Jacobs
                        External Caller-Id: 204
                        External Caller-Id-Name: 413701004
                        Esn: 511003
                        User-Agent: 
                        State: Not Registered
                      
                      AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
                        Type: Shared Call Appearance
                        Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
                        Extension: 9010
                        Phone Number: +13322200165
                        Display Name: webweb
                        External Caller-Id: +13322200165
                        External Caller-Id-Name: webex10
                        Esn: 
                        User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
                        State: Registered

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:

                      
                      Router# show voice register webex-sgw users phone-number +15139413708
                      Id: yuhk45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn5@cisco.com
                      Extension: 3703
                      Phone Number: +15139413708
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

                      Router# show voice register webex-sgw users extension <tag>
                      Explanation:
                      Displays the records inserted int AVL from json with the extension number provided..
                      Example:
                      
                      Router#show voice register webex-sgw users extension 3703
                      Id: wshd45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn2@cisco.com
                      Extension: 3703
                      Phone Number: +15139413703
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg alle

                      Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

                      Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

                      slurk

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

                      Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-srv)# sip 
                      Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Kommando

                      Beskrivelse

                      taletjeneste VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      økt transport

                      Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

                      Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

                      sip-profiler profil-id

                      nei sip-profiler profil-id

                      profil-id

                      Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

                      innkommende

                      Aktiverer funksjonen for innkommende SIP-profiler.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

                      
                      Device(config)# voice service voip
                      Device(config-voi-serv)# sip
                      Device(config-voi-sip)# sip-profiles 20 inbound
                      Device(config-voi-sip)# end 

                      Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

                      sip-server { dns: vertsnavn| ipv4: ipv4-adresse [:port-nummer]| ipv6: ipv6-adresse [ :port-nummer ]}

                      nei sip-server

                      dns: vertsnavn

                      Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

                      Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

                      ipv4: ipv4-adresse

                      Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

                      ipv6: ipv6-adresse

                      Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

                      : port-nr

                      (Valgfritt) Portnummer for SIP-serveren.

                      Kommando standard: Ingen nettverksadresse er konfigurert.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

                      Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

                      Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

                      Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.

                      
                      sip-ua
                       sip-server dns:3660-2.sip.com
                      dial-peer voice 29 voip
                       session target sip-server
                      

                      Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:

                      
                      sip-ua
                       sip-server ipv4:10.0.2.254 
                      

                      Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:

                      
                      sip-ua
                       sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      Kommando

                      Beskrivelse

                      standard

                      Aktiverer en standard aggregeringsbuffer.

                      ip-navneserver

                      Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

                      øktmål (node for VoIP-oppringing)

                      Angir en nettverksspesifikk adresse for en node for oppringing.

                      øktmål sip-server

                      Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

                      sip-ua

                      Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

                      Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

                      sip-ua

                      nei sip-ua

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

                      Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

                      Kommando

                      Beskrivelse

                      tilkobling-gjenbruk

                      Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

                      avslutt

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      innenbåndsvarsling

                      Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv igjen

                      Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# retry invite 2 
                      Device(config-sip-ua)# retry response 2 
                      Device(config-sip-ua)# retry bye 2 
                      Device(config-sip-ua)# retry cancel 2 
                      Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
                      Device(config-sip-ua)# timers invite-wait-100 500 
                      Device(config-sip-ua)# exit 
                      Device# 

                      Kommando

                      Beskrivelse

                      avslutt

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv igjen

                      Konfigurerer forsøk på nytt for SIP-meldinger.

                      vis sip-ua

                      Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

                      Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

                      snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer| utvidet-tilgangslistenummer| tilgangslistenavn }

                      nei snmp-serverfellesskapet streng

                      streng

                      Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.


                       

                      @-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      vis (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
                      visningsnavn (Valgfritt) Navn på en tidligere definert visning.
                      ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
                      rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
                      ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
                      nacl (Valgfritt) IPv6-navngitt tilgangsliste.
                      tilgangslistenummer

                      (Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

                      Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

                      Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

                      Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

                      Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

                      Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.


                       

                      @-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

                      Router(config)# snmp-server community newstring rw

                      Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

                      Router(config)# snmp-server community comaccess ro lmnop

                      Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

                      Router(config)# snmp-server community comaccess ro 4

                      Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

                      Router(config)# snmp-server community manager view restricted rw

                      Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

                      Router(config)# no snmp-server community comaccess

                      Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

                      Router(config)# no snmp-server

                      Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

                      Router(config)# ipv6 access-list list1 
                      Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
                      Router(config-ipv6-acl)# exit
                      Router(config)# snmp-server community comaccess rw ipv6 list1

                      Kommando

                      Beskrivelse

                      tilgangsliste

                      Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

                      vis snmp-fellesskapet

                      Viser tilgangsstrenger for SNMP-fellesskapet.

                      snmp-server aktivere feller

                      Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

                      snmp-serververt

                      Angir målmottakeren av en SNMP-varslingsoperasjon.

                      snmp-servervisning

                      Oppretter eller oppdaterer en visningsoppføring.

                      Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

                      snmp-server aktivere traps-syslog

                      nei snmp-server aktivere traps-syslog

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: SNMP-varsler er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

                      Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

                      Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

                      I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

                      Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

                      Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

                      Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

                      Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

                      Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

                      Router(config)# snmp-server enable traps syslog
                       
                      Router(config)# logging history 2
                       
                      Router(config)# snmp-server host myhost.cisco.com traps version 2c public

                      Kommando

                      Beskrivelse

                      loggingshistorikk

                      Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

                      snmp-serververt

                      Angir mål-NMS og overføringsparametere for SNMP-varsler.

                      snmp-server fellekilde

                      Angir grensesnittet som en SNMP-felle skal stamme fra.

                      Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

                      snmp-serverbehandling

                      nei snmp-serverbehandling

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Deaktivert

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

                      De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

                      SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:

                      
                      Device# config t 
                      Device(config)# snmp-server manager 
                      Device(config)# end

                      Kommando

                      Beskrivelse

                      vis snmp

                      Kontrollerer statusen til SNMP-kommunikasjon.

                      Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

                      srtp [ reserve| gjennomkjøring ]

                      nei srtp [ reserve| gjennomkjøring ]

                      reserve

                      (Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

                      gjennomkjøring

                      (Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

                      Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

                      Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker neisrtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

                      Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.


                       

                      Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

                      Eksempel: Følgende eksempel aktiverer sikre samtaler:

                      
                      Device(config-voi-serv)# srtp 
                       

                      Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:

                      
                      Device(config-voi-serv)# srtp fallback 
                       

                      Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:

                      
                      Device(config-voi-serv)# srtp pass-thru 
                       

                      Kommando

                      Beskrivelse

                      srtp (nodenummer)

                      Aktiverer sikre anrop på en individuell node.

                      srtp reserve (nodenummer)

                      Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

                      srtp reserve (tale)

                      Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

                      srtp gjennomkjøring (nodenummer)

                      Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

                      srtp systemet

                      Aktiverer sikre samtaler på globalt nivå.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

                      srtp-krypto krypto-tag

                      nei srtp-krypto

                      standard srtp-krypto

                      krypto-tag

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Ingen preferanse for kryptopakke tilordnet.

                      Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.


                       

                      Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

                      Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 100 
                      Device(config-class)# srtp-crypto 102

                      Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice service voice 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# srtp-crypto 102

                      Kommando

                      Beskrivelse

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      krypto

                      Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

                      overvelde

                      nei overvelde

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

                      Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

                      
                      Router(config)# voice service voip 
                      Router(config-voi-serv)# stun 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av stun.

                      taleklasse overveldende bruk

                      Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

                      Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

                      overvelde flytdata agent-id -koden [ antall oppstart ]

                      nei overvelde flytdata agent-id -koden [ antall oppstart ]

                      stikkord

                      Unik identifikator i området 0 til 255. Standard er -1.

                      antall oppstart

                      (Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

                      Kommando standard: Det utføres ingen kryssing av brannmur.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

                      Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

                      Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.

                      
                      Device# enable 
                      Device# configure terminal 
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      Device(conf-serv-stun)# stun flowdata agent-id 35 100 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

                      overvelde flytdata delt-hemmelig kode streng

                      nei overvelde flytdata delt-hemmelig kode streng

                      stikkord

                      0 – Definerer passordet i ren tekst og krypterer passordet.

                      6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

                      streng

                      12 til 80 ASCII-tegn. Standard er en tom streng.

                      Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

                      Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       

                      Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
                       

                      Kommando

                      Beskrivelse

                      overvelde

                      Går inn i bedøvingskonfigurasjonsmodus.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata katteliv

                      Konfigurerer levetiden til CAT.

                      Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk brannmur-traversering flytdata

                      nei overvelde bruk brannmur-traversering flytdata

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:

                      
                      Device(config)# voice class stun-usage 10 
                      Device(config-class)# stun usage firewall-traversal flowdata 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      stemme klasse overveldende bruk

                      Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

                      Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk is lite

                      nei overvelde bruk is lite

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: ICE-lite er ikke aktivert som standard.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

                      
                      Device(config)# voice class stun-usage 25 
                      Device(config-class)# stun usage ice lite 
                       

                      Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emne-alt-navn navn

                      nei emne-alt-navn navn

                      navn

                      Angir navnet på klareringspunktets sertifikatnavn.

                      Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

                      Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.


                       

                      Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emnenavn [ x.500-navn ]

                      nei emnenavn [ x.500-navn ]

                      x.500-navn

                      (Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

                      Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

                      Kommandomodus: Konfigurasjon av CA-tillitspunkt

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

                      subnett { 1| 2 } ip-gruppe nettverksmaske

                      nei subnett { 1| 2 }

                      {1 |2}

                      Angir delnettene. Du kan opprette opptil to forskjellige undernett.

                      ip-gruppe

                      Angir en subnettgruppe for nødresponsstedet (ERL).

                      nettverksmaske

                      Angir en nettverksadresse for nødresponsstedet (ERL).

                      Kommando standard: Ingen delnett er definert.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0

                      Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste media-reforhandle

                      nei tilleggstjeneste media-reforhandle

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).


                       

                      Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

                      Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-serv)# supplementary-service media-renegotiate 
                      Device(config-voi-serv)# exit 
                       

                      Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

                      nei tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

                      håndtak-erstatter

                      Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      flyttet-midlertidig

                      Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

                      se

                      Aktiverer SIP-REFER-melding for samtaleoverføringer.

                      Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

                      Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

                      • Den nei tilleggstjeneste slurkhåndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      • Den nei tilleggstjeneste slurkflyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

                      • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

                      Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

                      Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:

                      
                      Device(config)# dial-peer voice 37 voip 
                      Device(config-dial-peer)# destination-pattern 555.... 
                      Device(config-dial-peer)# session target ipv4:10.5.6.7 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

                      Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# supplementary-service sip refer 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# referto-passing 

                      Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:

                      
                      Device(config)# dial-peer voice 22 voip 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:

                      
                      Device(config)# dial-peer voice 34 voip 
                      Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip handle-replaces

                      Kommando

                      Beskrivelse

                      tilleggstjeneste h450.2 (taletjeneste)

                      Tillater globalt H.450.2-funksjoner for samtaleoverføring.

                      tilleggstjeneste h450.3 (taletjeneste)

                      Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

                      referer til bestått

                      Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

                      Kommandoer fra T til Å

                      Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      tcp-prøv på nytt { telle nær forbindelse| nolimit }

                      nei tcp-prøv på nytt

                      telle

                      Antall område er 100–2000. Standard antall forsøk på nytt er 200.

                      nær forbindelse

                      (Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

                      nolimit

                      Verdien for Forsøk på nytt er satt til ubegrenset.

                      Kommando standard: Antall TCP-forsøk på nytt er 200.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

                      Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:

                      
                      Device (config-sip-ua)# tcp-retry 500
                      

                      I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:

                      
                      Device (config-sip-ua)# tcp-retry 100 close-connection
                      

                      Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

                      Device (config-sip-ua)# tcp-retry nolimit

                      Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

                      tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      sekunder

                      Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

                      laste inn på nytt

                      (Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

                      sekunder

                      (Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

                      Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

                      Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

                      Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:

                      
                      Router# configure terminal
                      Router(config)# redundancy
                       
                      Router(config-red)# application redundancy
                      Router(config-red-app)# group 1
                      Router(config-red-app-grp)# timers delay 100 reload 400

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      autentisering

                      Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

                      tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      msek

                      (Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

                      sekunder

                      Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

                      ventetid

                      Angir tidtakeren for venting.

                      msek

                      Angir intervallet, i millisekunder, for meldinger om ventetid .

                      sekunder

                      Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

                      Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

                      Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.


                       

                      Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)# protocol 1
                      Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      navn

                      Konfigurerer redundansgruppen med et navn.

                      forhåndsregistrere

                      Aktiverer forkjøpsrett for redundansgruppen.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

                      tls-profil -koden

                      nei tls-profil -koden

                      stikkord

                      Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

                      Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

                      
                      Device(config)# voice class tenant 100
                      Device(config-class)# tls-profile 100

                      Kommando

                      Beskrivelse

                      tillitspunkt

                      Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      beskrivelse

                      Gir en beskrivelse for TLS-profilgruppen.

                      chiffer

                      Konfigurerer krypteringsinnstilling.

                      cn-san

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

                      [ nei ] spore

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Sporing er aktivert som standard.

                      Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

                      VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

                      Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

                      Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:

                      
                      router#configure terminal
                      Enter configuration commands, one per line. End with CNTL/Z.
                      router(config)#voice service voip
                      router(conf-voi-serv)#?
                      VOICE SERVICE configuration commands:
                      address-hiding Address hiding (SIP-SIP)
                      allow-connections Allow call connection types
                      call-quality Global call quality of service setup
                      callmonitor Call Monitoring
                      cause-code Sets the internal cause code for SIP and H323
                      clid Caller ID option
                      cpa Enable Call Progress Analysis for voip calls
                      default Set a command to its defaults
                      dtmf-interworking Dtmf Interworking
                      emergency List of Emergency Numbers
                      exit Exit from voice service configuration mode
                      fax Global fax commands
                      fax-relay Global fax relay commands
                      gcid Enable Global Call Identifcation for voip
                      h323 Global H.323 configuration commands
                      ip Voice service voip ip setup
                      lpcor Voice service voip lpcor setup
                      media Global media setting for voip calls
                      media-address Voice Media IP Address Range
                      mode Global mode setting for voip calls
                      modem Global modem commands
                      no Negate a command or set its defaults
                      notify send facility indication to application
                      qsig QSIG
                      redirect voip call redirect
                      redundancy-group Associate redundancy-group with voice HA
                      redundancy-reload Reload control when RG fail
                      rtcp Configure RTCP report generation
                      rtp-media-loop Global setting for rtp media loop count
                      rtp-port Global setting for rtp port range
                      shutdown Stop VoIP services gracefully without dropping active calls
                      signaling Global setting for signaling payload handling
                      sip SIP configuration commands
                      srtp Allow Secure calls
                      stun STUN configuration commands
                      supplementary-service Config supplementary service features
                      trace Voip Trace configuration
                      voice enable voice parameters
                      vpn-group Enter vpn-group mode
                      vpn-profile Enter vpn-profile mode

                      Kommando

                      Beskrivelse

                      minnegrense(sporing)

                      Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

                      shutdown(trace)

                      Deaktiver rammeverket for VoIP-sporing i CUBE.

                      vis VoIP-sporing

                      Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

                      Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

                      spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      objektnummer

                      Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

                      grensesnittet type nummer

                      Grensesnitttype og nummer som skal spores.

                      linjeprotokoll

                      Sporer om grensesnittet er oppe.

                      ip-ruting

                      Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

                      Kommando standard: Tilstanden til grensesnittet spores ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

                      Device#conf t
                      Device(config)#track 1 interface GigabitEthernet1 line-protocol
                      Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
                      Device(config-track)#exit

                      Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      oversette { anropsnummer| oppringt nummer } navneskilt

                      nei oversette { anropsnummer| oppringt nummer } navneskilt

                      anropsnummer

                      Oversettelsesregelen gjelder for nummeret for innkommende anroper.

                      oppringt nummer

                      Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

                      navneskilt

                      Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det er ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

                      Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:

                      
                      **From PSTN translation rule with non +E164**
                      
                      voice translation-rule 350 
                       rule 1 /^\([2-9].........\)/ /+1\1/ 
                       voice translation-profile 350 
                       translate calling 350 
                       translate called 350
                      

                      Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:

                      
                      **From phone system translation rule with +E164**
                      
                      voice translation-rule 300 
                       rule 1 /^\+1\(.*\)/ /\1/ 
                       voice translation-profile 300 
                       translate calling 300 
                       translate called 300

                      Kommando

                      Beskrivelse

                      regel

                      Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

                      vis oversettelsesregel

                      Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

                      oversettelsesregel

                      Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

                      Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

                      oversettelsesprofil { innkommende| utgående } navn

                      nei oversettelsesprofil { innkommende| utgående } navn

                      innkommende

                      Angir at denne oversettelsesprofilen håndterer innkommende anrop.

                      utgående

                      Angir at denne oversettelsesprofilen håndterer utgående anrop.

                      navn

                      Navnet på oversettelsesprofilen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport (config-taleport)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300

                      Kommando

                      Beskrivelse

                      regel (stemme oversettelsesregel)

                      Angir kriteriene for oversettelsesregelen.

                      vis profil for taleoversettelse

                      Viser konfigurasjonen for en oversettelsesprofil.

                      translate(oversettelsesprofiler)

                      Tilordner en oversettelsesregel til en oversettelsesprofil.

                      taleoversettelsesprofil

                      Starter definisjonen av oversettelsesprofilen.

                      taleoversettelsesregel

                      Starter definisjonen av oversettelsesregelen.

                      Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

                      transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

                      nei transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

                      v1.0

                      Aktiverer TLS versjon 1.0.

                      v1.1

                      Aktiverer TLS versjon 1.1.

                      v1.2

                      Aktiverer TLS versjon 1.2.

                      Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

                      Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

                      Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

                      For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

                      Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

                      Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :

                      
                      Router(config)# call-manager-fallback 
                      Router(config-cm-fallback)# transport-tcp-tls ? 
                        v1.0  Enable TLS Version 1.0
                        v1.1  Enable TLS Version 1.1
                        v1.2  Enable TLS Version 1.2 
                      Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
                        sha2 Allow SHA2 ciphers only
                        Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
                        <cr>  <cr>

                      Kommando

                      Beskrivelse

                      transport (taleregister-pool)

                      Definerer standard transporttype som støttes av en ny telefon.

                      Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

                      tillitspunkt klareringspunkt-navn

                      nei tillitspunkt

                      klareringspunkt-navn

                      tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description Webexcalling
                      Device(config-class)#trustpoint sbc6
                      Device(config-class)#cn-san validate bidirectional
                      Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

                      opp-intervall opp-intervall

                      nei opp-intervall opp-intervall

                      opp-intervall

                      Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

                      Kommando standard: standardverdi er 60.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:

                      
                      voice class sip-options-keepalive 200
                       description Keepalive webex_mTLS
                       up-interval 5
                       transport tcp tls

                      Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      url { slurk| slurker| systemet| tlf [ telefon-kontekst ]

                      nei url

                      slurk

                      Genererer URL-adresser i SIP-format for VoIP-anrop.

                      slurker

                      Genererer URL-adresser i SIPS-format for VoIP-anrop.

                      system

                      Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      tlf

                      Genererer URL-er i TEL-format for VoIP-samtaler.

                      telefon-kontekst

                      (Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

                      Kommando standard: SIP-URL-er

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

                      Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

                      Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

                      Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

                      
                      voice service voip
                      sip
                       url sip

                      Følgende eksempel genererer nettadresser i SIPS-format:

                      
                      voice class tenant 200
                        no remote-party-id
                        localhost sbc6.tekvizionlabs.com
                        srtp-crypto 200
                        session transport tcp tls 
                        url sips 
                        error-passthru
                        asserted-id pai 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      sip-url for taleklasse

                      Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

                      Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

                      brukernavn navn [ privilegium nivå ] [ hemmelig { 0| 5| passord }]

                      nei brukernavn navn

                      navn

                      Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

                      privilegium nivå

                      (Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

                      hemmelig

                      Angir en hemmelighet for brukeren.

                      hemmelig

                      For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

                      0

                      Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

                      5

                      Angir at en skjult hemmelighet følger etter.

                      passord

                      Passord som en bruker skriver inn.

                      Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

                      Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

                      Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

                      Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

                      Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.


                       

                      Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

                      • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

                      • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

                      Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

                      username user privilege 0 password 0 cisco
                      username user2 privilege 2 password 0 cisco

                      Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

                      no username user2

                      Kommando

                      Beskrivelse

                      arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
                      tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
                      feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
                      feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
                      feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
                      ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
                      ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
                      vis brukere Viser informasjon om de aktive linjene på ruteren.

                      Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

                      vad [ aggressiv ]

                      nei vad [ aggressiv ]

                      aggressiv

                      Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

                      Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

                      Kommandomodus: Oppringingsnodekonfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

                      Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

                      Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:

                      
                      dial-peer voice 200 voip
                       vad

                      Kommando

                      Beskrivelse

                      komfort-støy

                      Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      vad (taleport)

                      Aktiverer VAD for samtaler som bruker en bestemt taleport.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

                      stemme klasse kodek -koden

                      nei stemme klasse kodek -koden

                      stikkord

                      Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.


                       
                      • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

                      • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

                      • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:

                      
                      voice class codec 10
                      

                      Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

                      Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 1 g711alaw
                       codec preference 2 g711ulaw bytes 80

                      Kommando

                      Beskrivelse

                      kodek preferanse

                      Angir en liste over foretrukne kodeker som skal brukes på en node.

                      test stemme port detektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      taleklasse kodek (ringe peer)

                      Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      taleklasse kodek -koden [ tilby-alt ]

                      nei taleklasse kodek

                      [offer-all]

                      (Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

                      stikkord

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

                      Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:

                      
                      Device# configure terminal
                       
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# voice-class codec 10 offer-all

                      Kommando

                      Beskrivelse

                      vis nodestemme for oppringing

                      Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

                      test taleportdetektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      stemme klasse kodek

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

                      Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

                      taleklasse dpg dial-peer-group-id

                      dial-peer-group-id

                      Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

                      Kommando standard: Deaktivert som standard.

                      Kommandomodus: Global konfigurasjonstaleklasse (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

                      Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

                      Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:

                      
                      Router(config)#voice class dpg ?
                        <1-10000>  Voice class dialpeer group tag
                      
                      Router(config)#voice class dpg 1 
                      Router(config-class)#dial-pee
                      Router(config-class)#dial-peer ?
                        <1-1073741823>  Voice dial-peer tag
                      
                      Router(config-class)#dial-peer 1 ?
                        preference  Preference order of this dialpeer in a group
                        <cr>        <cr>
                      
                      Router(config-class)#dial-peer 1 pre
                      Router(config-class)#dial-peer 1 preference ?
                        <0-10>  Preference order
                      
                      Router(config-class)#dial-peer 1 preference 9
                      Router(config-class)#
                      

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      For å definere en node for oppringing.

                      destinasjonsmønster

                      Konfigurere et målmønster.

                      Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      taleklasse e164-mønsterkart -koden

                      nei taleklasse e164-mønsterkart

                      stikkord

                      Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

                      Device(config)# voice class e164-pattern-map 2543 
                       

                      Kommando

                      Beskrivelse

                      vis taleklasse e164-pattern-map

                      Viser konfigurasjonen av E.164-mønsterkart.

                      taleklasse e164-pattern-map load

                      Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

                      stemme klasse servergruppe servergruppe-id

                      nei stemme klasse servergruppe servergruppe-id

                      servergruppe-id

                      Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

                      Kommando standard: Det opprettes ingen servergrupper.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class server-group 2 
                       

                      Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

                      Device(config)# voice class server-group 2
                      Device(config-class)# ipv4 10.1.1.1 preference 1
                      Device(config-class)# ipv4 10.1.1.2 preference 2
                      Device(config-class)# ipv4 10.1.1.3 preference 3
                      Device(config-class)# description It has 3 entries
                      Device(config-class)# hunt-scheme round-robin
                      Device(config-class)# huntstop 1 resp-code 400 to 599
                      Device(config-class)# exit

                      Kommando

                      Beskrivelse

                      beskrivelse

                      Gir en beskrivelse for servergruppen.

                      hunt-ordningen

                      Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

                      avslutning (servergruppe)

                      Gjøre servergruppen inaktiv.

                      vis stemme klasse servergruppe

                      Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

                      Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      taleklasse slurk påstått-id { pai| ppi| systemet }

                      nei taleklasse slurk påstått-id { pai| ppi| systemet }

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      (Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# dial peer voice 1 
                      Device(conf-voi-serv)# voice-class sip asserted-id ppi 
                       

                      Kommando

                      Beskrivelse

                      påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

                      taleklasse slurk binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

                      nei taleklasse slurk binde { kontroll| medier| alle }

                      control

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker.

                      kildegrensesnittetgrensesnitt-id

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      ipv6-adresseipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

                      Kommando standard: Bind er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

                      Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:

                      
                      Router(config)# dial-peer voice 101 voip  
                      Router(config-dial-peer)# session protocol sipv2 
                      Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
                      Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
                      Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
                       

                      For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

                      sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

                      Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

                      Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
                       

                      Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
                       

                      Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# no voice-class sip localhost 
                       

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

                      taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder| ned-intervall sekunder| prøv på nytt prøver på nytt }

                      nei taleklasse sip-options-keepalive

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      opp-intervall sekunder

                      Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

                      ned-intervall sekunder

                      Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

                      prøv på nytt prøver på nytt

                      Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

                      Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

                      Tabell 1. Feilkoder som opphever endepunktet

                      Feilkode

                      Beskrivelse

                      503

                      tjenesten utilgjengelig

                      505

                      sip-versjonen støttes ikke

                      ingen respons

                      be om tidsavbrudd

                      Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

                      Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:

                      
                      voice class sip-options-keepalive 100
                       transport tcp
                       sip-profile 100
                       down-interval 30
                       up-interval 60
                       retry 5
                       description Target New York
                       exit

                      Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

                      sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

                      Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:

                      
                      dial-peer voice 123 voip
                       session protocol sipv2
                      !
                      voice-class sip options-keepalive profile 171
                      end

                      Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

                      taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }} [ systemet ]

                      nei taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }}

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjern meldingshodet mottatt fra neste anropsstrekning.

                      system

                      (Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

                      Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

                      Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                       

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomsending, alltid send og fjerner på noden:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse sip-profiler nummer

                      nei stemme klasse sip-profiler nummer

                      tall

                      Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.


                       

                      Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

                      voice class sip-profile <tag>

                      rule [before]

                      Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice class sip-profiles 2 
                       

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

                      Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

                      taleklasse sip-profiler profil-id

                      nei taleklasse sip-profiler profil-id

                      profil-id

                      Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:

                      
                      Device (config)# dial-peer voice 10 voip
                      Device (config-dial-peer)# voice-class sip profiles 30
                      Device (config-dial-peer)# end

                      Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      taleklasse slurk rel1xx { støttes verdi| krever verdi| systemet| deaktiver }

                      nei taleklasse slurk rel1xx

                      støttesverdi

                      Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

                      kreververdi

                      Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

                      system

                      Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

                      deaktiver

                      Deaktiverer bruk av pålitelige foreløpige svar.

                      Kommando standard: System

                      Kommandomodus: Oppringingsnodekonfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

                      • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

                      • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

                      Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

                      Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

                      Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

                      • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

                      • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.

                      
                      Device(config)# dial-peer voice 102 voip 
                      Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
                       

                      Kommando

                      Beskrivelse

                      rel1xx

                      Gir foreløpig svar for samtaler på alle VoIP-samtaler.

                      Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      taleklasse slurk leietaker -koden

                      nei taleklasse slurk leietaker -koden

                      stikkord

                      Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

                      1. Oppringingsnodekonfigurasjon

                      2. Tenantkonfigurasjon

                      3. Global konfigurasjon

                      Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

                      1. Oppringingsnodekonfigurasjon

                      2. Global konfigurasjon

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:

                      
                      Device(config)# dial-peer voice 10 voip
                      Device(config-dial-peer)# voice-class sip tenant <tag> 
                      Device(config-dial-peer)# end
                       

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

                      taleklasse srtp-crypto -koden

                      nei taleklasse srtp-crypto -koden

                      stikkord

                      Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

                      Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

                      Eksempel:
                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      krypto

                      Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

                      taleklasse overveldende bruk -koden

                      nei taleklasse overveldende bruk -koden

                      stikkord

                      Unik identifikator i området 1 til 10000.

                      Kommando standard: Taleklassen er ikke definert.

                      Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

                      Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

                      Router(config)# voice class stun-usage 10000 
                      Router(config-ephone)# voice class stun-usage 10000 
                      Router(config-voice-register-pool)# voice class stun-usage 10000

                      Kommando

                      Beskrivelse

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av STUN.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse leietaker -koden

                      nei stemme klasse leietaker -koden

                      stikkord

                      Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det er ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:

                      
                      Device(config)# voice class tenant 1 
                      Device (config-class)# ? 
                      aaa – sip-ua AAA related configuration
                      anat – Allow alternative network address types IPV4 and IPV6
                      asserted-id – Configure SIP-UA privacy identity settings
                      ……
                      ……
                      Video – video related function
                      Warn-header – SIP related config for SIP. SIP warning-header global config
                      Device (config-voi-tenant)# end 
                       

                      Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

                      stemme klasse uri -koden { slurk| tlf }

                      nei stemme klasse uri -koden { slurk| tlf }

                      stikkord

                      Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

                      slurk

                      Taleklasse for SIP URI-er.

                      tlf

                      Taleklasse for TEL URI-er.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

                      • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

                      • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

                      Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

                      
                      voice class uri r100 sip
                       user-id abc123
                       host server1
                       phone context 408
                      

                      Følgende eksempel definerer en taleklasse for TEL-URI-er:

                      
                      voice class uri r101 tel
                       phone number ^408
                       phone context 408

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      stemme klasse uri slurk preferanse { bruker-ID vert }

                      nei stemme klasse uri slurk preferanse { bruker-ID vert }

                      bruker-ID

                      Feltet for bruker-ID er foretrukket.

                      vert

                      Vertsfelt foretrekkes.

                      Kommando standard: Vertsfelt

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

                      • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

                      Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

                      voice class uri sip preference user-id

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

                      Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

                      sted for taleanrop -koden

                      nei sted for taleanrop -koden

                      stikkord

                      Unikt nummer som identifiserer denne ERL-taggen.

                      Kommando standard: Det er ikke opprettet noen ERL-tag.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

                      Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0
                       address 1,408,5550100,410,Main St.,Tooly,CA
                       name Bldg 3

                      Kommando

                      Beskrivelse

                      adresse

                      Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

                      elin

                      Angir et PSTN-nummer som skal erstatte anroperens internnummer.

                      navn

                      Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

                      subnett

                      Definerer hvilke IP-telefoner som er en del av denne ERL-en.

                      Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

                      stemme registrere deg globalt

                      nei taleregister globalt

                      Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Cisco Unified CME

                      Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

                      Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

                      I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

                      Eksempler: Følgende er et delvis utvalg utdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

                      Router# show voice register global
                      CONFIG [Version=4.0(0)]
                      ========================
                      Version 4.0(0)
                      Mode is cme
                      Max-pool is 48
                      Max-dn is 48
                      Source-address is 10.0.2.4 port 5060
                      Load 7960-40 is P0S3-07-4-07
                      Time-format is 12
                      Date-format is M/D/Y
                      Time-zone is 5
                      Hold-alert is disabled
                      Mwi stutter is disabled
                      Mwi registration for full E.164 is disabled
                      Dst auto adjust is enabled
                       start at Apr week 1 day Sun time 02:00
                       stop  at Oct week 8 day Sun time 02:00

                      Følgende er et eksempel på utdata fra en global kommando uten taleregister:

                      Router(config)# no voice register global
                      This will remove all the existing DNs, Pools, Templates,
                      Dialplan-Patterns, Dialplans and Feature Servers on the system.
                      Are you sure you want to proceed? Yes/No? [no]:

                      Kommando

                      Beskrivelse

                      tillate tilkoblinger sip til sip

                      Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

                      applikasjon (taleregister globalt)

                      Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

                      taleregistergruppe pool-tag

                      nei taleregistergruppe pool-tag

                      pool-tag

                      Unikt nummer tilordnet til utvalget. Området er 1 til 100.


                       

                      For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

                      Kommando standard: Det er ikke konfigurert noe basseng.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

                      Router(config)# voice register pool 10
                      Router(config-register-pool)# type 7960
                      Router(config-register-pool)# number 1 2001
                      Router(config-register-pool)# call-forward busy 9999 mailbox 1234

                      Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:

                      
                      voice register pool 3
                       id network 10.2.161.0 mask 255.255.255.0
                       number 1 95... preference 1
                       cor outgoing call95 1 95011
                       max registrations 5
                       voice-class codec 1

                      Kommando

                      Beskrivelse

                      max-pool (taleregister globalt)

                      Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

                      nummer (taleregister globalt)

                      Konfigurerer et gyldig nummer for en SIP-telefon.

                      type (taleregister globalt)

                      Definerer en Cisco IP-telefon .

                      Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

                      stemme registrere deg basseng webex-sgw sync { start| ferdig }

                      start

                      Angi start av datasynkronisering i webex-sgw-modus.

                      ferdig

                      Varsler at datasynkroniseringen er utført med Webex Calling.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .


                       

                      Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

                      Eksempel:

                      Router# voice register webex-sgw sync done
                                  

                      Kommando

                      Beskrivelse

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

                      Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

                      taletjeneste VoIP

                      voip

                      Innkapsling av tale over IP (VoIP).

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:

                      
                      configure terminal 
                       voice service voip 
                        ip address trusted list
                        ipv4 x.x.x.x y.y.y.y
                        exit
                       allow-connections sip to sip
                       media statistics
                       media bulk-stats
                       no supplementary-service sip refer
                       no supplementary-service sip handle-replaces
                       fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
                       stun
                       stun flowdata agent-id 1 boot-count 4
                       stun flowdata shared-secret 0 Password123$
                       sip
                       g729 annexb-all
                       early-offer forced
                       asymmetric payload full
                      end

                      Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesprofil navn

                      nei stemme oversettelsesprofil navn

                      navn

                      Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

                      Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

                      Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

                      
                      Device(config)# voice translation-profile westcoast 
                      Device(cfg-translation-profile)# translate calling 2 
                      Device(cfg-translation-profile)# translate called 1 
                      Device(cfg-translation-profile)# translate redirect-called 3 
                       

                      Kommando

                      Beskrivelse

                      regel (stemme oversettelsesregel)

                      Definerer kriterier for samtaleoversettelse.

                      vis profil for taleoversettelse

                      Viser én eller flere oversettelsesprofiler.

                      oversett (oversettelsesprofiler)

                      Knytter en oversettelsesregel til en taleoversettelsesprofil.

                      Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesregel nummer

                      nei stemme oversettelsesregel nummer

                      tall

                      Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

                      Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

                      Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

                      
                      Device(config)# voice translation-rule 150 
                      Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
                      Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
                       

                      Kommando

                      Beskrivelse

                      regel (stemme oversettelsesregel)

                      Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

                      vis stemme oversettelsesregel

                      Viser konfigurasjonen for en oversettelsesregel.

                      Kommandoene A til C

                      Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

                      aaa ny modell

                      nei aaa ny modell

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: AAA er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

                      Eksempel: Følgende konfigurasjon initialiserer AAA:

                      Device(config)# aaa ny modell
                      Relaterte kommandoerBeskrivelser
                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa autentisering arap

                      Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

                      aaa autentisering aktiver standard

                      Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

                      aaa pålogging for autentisering

                      Angir AAA-godkjenning ved pålogging.

                      aaa-godkjenning ppp

                      Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

                      aaa-godkjenning

                      Angir parametere som begrenser brukertilgangen til et nettverk.

                      Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

                      aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

                      nei aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

                      standard

                      Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

                      metode 1 [metode2.…]

                      Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

                      Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

                      aaa autentiseringspålogging standard lokal

                      På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

                      Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

                      Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

                      Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

                      Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

                      Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

                      Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

                      Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

                      • auth-gjest

                      • aktivere

                      • gjest

                      • hvis-autentisert

                      • om nødvendig

                      • krb5

                      • krb-forekomst

                      • krb-telnet

                      • linje

                      • lokale

                      • ingen

                      • radius

                      • rcmd

                      • tacacs

                      • tacacsplus

                      I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

                      Tabellen nedenfor beskriver nøkkelordene for metoden.

                      Nøkkelord

                      Beskrivelse

                      hurtigbuffer gruppenavn

                      Bruker en hurtigbufferservergruppe for autentisering.

                      aktivere

                      Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

                      gruppe gruppenavn

                      Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

                      gruppe ldap

                      Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

                      gruppe radius

                      Bruker listen over alle RADIUS-servere for godkjenning.

                      gruppe tacacs+

                      Bruker listen over alle TACACS+-servere for autentisering.

                      krb5

                      Bruker Kerberos 5 for autentisering.

                      krb5-telnet

                      Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

                      linje

                      Bruker linjepassordet for autentisering.

                      lokale

                      Bruker den lokale brukernavndatabasen for autentisering.

                      lokal-case

                      Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

                      ingen

                      Bruker ingen autentisering.

                      passwd-expiry

                      Aktiverer aldring av passord på en lokal godkjenningsliste.

                      Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

                      aaa autentiseringspålogging MIS-tilgangsgruppe tacacs+ aktivere ingen

                      Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

                      aaa autentiseringspålogging standardgruppe tacacs+ aktivere ingen

                      Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

                      aaa-godkjenningspålogging standard krb5

                      Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

                      aaa autentiseringspålogging userauthen passwd-expiry group radius

                      Relaterte kommandoer

                      Beskrivelse

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      påloggingsautentisering

                      Aktiverer AAA-godkjenning for pålogginger.

                      Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

                      aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

                      nei aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

                      auth-proxy

                      Kjører autorisasjon for proxy-tjenester for autentisering.

                      hurtigbuffer

                      Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

                      kommandoer

                      Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

                      nivå

                      Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

                      config-kommandoer

                      Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

                      konfigurasjonen

                      Laster ned konfigurasjonen fra AAA-serveren.

                      konsollen

                      Aktiverer konsollautorisasjon for AAA-serveren.

                      exec

                      Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

                      ipmobile

                      Kjører autorisasjon for mobile IP-tjenester.

                      multicast

                      Laster ned multicast-konfigurasjonen fra AAA-serveren.

                      nettverk

                      Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

                      policy-hvis

                      Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

                      forhåndsbetalt

                      Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

                      radius-proxy

                      Kjører autorisasjon for proxy-tjenester.

                      omvendt tilgang

                      Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

                      abonnenttjeneste

                      Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

                      mal

                      Aktiverer malautorisasjon for AAA-serveren.

                      standard

                      Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

                      metode1 [method2... ]

                      (Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

                      Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.

                      Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

                      Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

                      Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

                      Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

                      aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

                      aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

                      ...

                      aaa konfigurasjon av autorisasjon methodlist13 grupperadius

                      I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

                      Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

                      • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

                      • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

                      • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

                      • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

                      • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

                      • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

                      Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

                      aaa autorisasjon nettverk min gruppe gruppe radius lokal 

                      Relaterte kommandoer

                      Beskrivelse

                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa gruppeserverradius

                      Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

                      aaa gruppeserver tacacs+

                      Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      radius-serververt

                      Angir en RADIUS-serververt.

                      vert for tacacs-server

                      Angir en TACACS+-vert.

                      brukernavn

                      Etablerer et brukernavnbasert autentiseringssystem.

                      Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

                      tillat-tilkoblinger fra-type til å skrive inn

                      nei tillat-tilkoblinger fra-type til å skrive inn

                      fra-type

                      Opprinnelig endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      til

                      Angir at argumentet som følger er tilkoblingsmålet.

                      å skrive inn

                      Avsluttende endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

                      Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

                       Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk 

                      Kommando

                      Beskrivelse

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

                      tillat-hash-i-dn

                      ingen tillat-hash-i-dn

                      tillat-hash-i-dn

                      Tillat innsetting av hash på alle steder i taleregisteret dn.

                      Kommando standard: Kommandoen er deaktivert som standard.

                      Kommandomodus: global konfigurasjon for taleregister (config-register-global)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:

                       Router(config)#taleregister global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#taleregister global Router(config-register-global )#no mode [Standard SRST-modus] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator-tegn: '0'-'9', 'A'-'F', '*' eller '#' Router(config)#dial-peer terminator *

                      Kommando

                      Beskrivelse

                      nodeterminator

                      Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

                      Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

                      programmet redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Redundanskonfigurasjon (config-red)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:

                       Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

                      Kommando

                      Beskrivelse

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

                      app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      gjestegrensesnitt nettverksgrensesnitt-nummer

                      Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

                      ip-adresse

                      IP-adresse til standard gateway.

                      Kommando standard: standard gateway er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

                      Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

                      Enhetsnummer konfigurere terminal Device(config)# app-vert for appiox_app Enhet(config-app-hosting)# app-default-gateway 10.3.3.31 gjestegrensesnitt 1 Enhet(config-app-hosting)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

                      app-vert for app programnavn

                      programnavn

                      Angir et programnavn.

                      Kommando standard: Ingen applikasjoner er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

                      Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Enhet (config-app-hosting)#

                      Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

                      app-resoure-profil profilnavn

                      nei app-resoure-profil profilnavn

                      profilnavn

                      Navn på ressursprofilen.

                      Kommando standard: Ressursprofilen er konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.

                      Kun egendefinert profil støttes.

                      Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

                      Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:

                       Device# configure terminal Device(config)# application-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.

                      Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

                      app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      virtualportgroup nummer

                      Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

                      gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

                      Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway) #

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      påstått-id { pai | ppi } systemet

                      nei påstått-id { pai | ppi } systemet

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      systemet

                      Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asserted-id pai

                      Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

                      Ruter(config-class)# system med påstått id

                      Kommando

                      Beskrivelse

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      taleklasse slurk påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

                      Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

                      asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

                      nei asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

                      dtmf

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

                      dynamiske-kodeker

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

                      full

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

                      systemet

                      (Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

                      For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

                      Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:

                       Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asymmetrisk nyttelast full

                      Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(config-class)# asymmetrisk nyttelastsystem

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      asymmetrisk nipp i taleklasse

                      Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

                      Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

                      autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

                      nei autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

                      brukernavn

                      Angir brukernavnet for brukeren som gir godkjenning.

                      brukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riket

                      (Valgfritt) Angir domenet der legitimasjonen gjelder.

                      riket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      alle

                      (Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

                      Kommando standard: SIP sammendragsautentisering er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

                      • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

                      • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

                      Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.

                      Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

                      • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

                      • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

                      Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

                      • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

                      • I en oppføring med både passord og område, kan du endre enten passordet eller området.

                      • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

                      Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:

                       taleklasse tenant 200 registrar dns:40461111.cisco.com system sips utløper 240 oppdateringsforhold 50 tcp tls legitimasjonsnummer ABC5091_ LGW-brukernavn XYZ1076_ LGw-passord 0 abcxxxxxxx realm Broadworks-autentiseringsbrukernavn ABC5091_ LGw-passord 0 abcxxxxxxx realm BroadWorks

                      Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# autentisering brukernavn MyUser-passord 6 MittPassord-riket MyRealm.example.com 

                      Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# ingen autentisering brukernavn Min bruker 6 passord MittPassord 

                      Kommando

                      Beskrivelse

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering globalt.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

                      binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

                      nei binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

                      kontroll

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

                      kildegrensesnitt

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      grensesnitt-id

                      Angir ett av følgende grensesnitt:

                      • Asynkron : ATM-grensesnitt

                      • BVI : Virtuelt grensesnitt for brogruppe

                      • CTunnel : CTunnel-grensesnitt

                      • Oppringer : Oppringingsgrensesnitt

                      • Ethernet : IEEE 802.3

                      • FastEthernet : Rask Ethernet

                      • Lex : Lex-grensesnitt

                      • Tilbakesløyfe : Loopback-grensesnitt

                      • Flerkobling : Grensesnitt for flere koblinger

                      • Null : Null-grensesnitt

                      • Seriell : Serielt grensesnitt (Frame Relay)

                      • Tunnel : Tunnelgrensesnitt

                      • Vif : Vertsgrensesnitt for PGM Multicast

                      • Virtuell-mal : Grensesnitt for virtuelt mal

                      • Virtual-TokenRing : Virtuell tokenring

                      ipv4-adresse ipv4-adresse

                      (Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

                      ipv6-adresse ipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

                      Kommando standard: Innbinding er deaktivert.

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

                      Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

                      Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

                       Ruter(config)# taleserver VoIP Ruter(config-voi-serv)# slurk Ruter(config-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

                      samtalerapportering { anonym | kontakt-e-adr } [ http-proxy { ipv4-adresse | ipv6-adresse | navn } port portnummer ]

                      anonym

                      Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

                      kontakt-e-adr e-postadresse

                      Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

                      http-proxy { ipv4-adresse | ipv6-adresse | navn }

                      Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimal lengde er 64 tegn.

                      HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

                      port portnummer

                      Angir portnummer. Området er 1 til 65535.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

                      Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:

                       Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

                      Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

                      call-manager-reserve

                      nei call-manager-reserve

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:

                       Device(config)# call-manager-reserve Enhet(config-cm-fallback)#

                      Kommando

                      Beskrivelse

                      kor

                      Konfigurerer COR på anropsmotparter knyttet til katalognumre.

                      Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

                      cn-san bekrefte { server | klient | toveis }

                      nei cn-san bekrefte { server | klient | toveis }

                      validere serveren

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      validere klient

                      Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

                      validere toveis

                      Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

                      Kommando standard: Identitetsvalidering er deaktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

                      Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

                      Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

                      Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:

                       Ruter(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
                       Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client
                       Ruter(config)#voice class tls-profile 4 Router(config-class)#cn-san validate toveis

                      Kommando

                      Beskrivelse

                      taleklasse tls-profil

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      cn-san -koden san-navn

                      Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

                      Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

                      cn-san {1–10} fqdn

                      nei cn-san {1–10} fqdn

                      1-10

                      Angir taggen til cn-san Oppføring i FQDN-listen.

                      fqdn

                      Angir FQDN eller et domenejokertegn i form av *.domenenavn.

                      Kommando standard: Ingen cn-san-navn er konfigurert.

                      Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Dublin 17.12.1a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

                      For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.

                      Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

                      Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

                      Device(config)# taleklasse tls-profil 1 Device(config-class)# cn-san 2 *.webex.com 

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      kodek preferanse verdi kodek-type

                      nei kodek preferanse verdi kodek-type

                      verdi

                      Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

                      kodek-type

                      Verdiene for den foretrukne kodeken er som følger:

                      • g711alaw –G.711 a-lov 64 000 bps.

                      • g711ulaw –G.711 mu-law 64 000 bps.

                      • opus – Opus opptil 510 kbps.

                      Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

                      Tabell 1. Alternativer og standarder for tale nyttelast per ramme

                      Kodek

                      Protokoll

                      Alternativer for talenyttelast (i byte)

                      Standard talenyttelast (i byte)

                      g711alaw g711ulaw

                      VoIP VoFR VoATM

                      80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

                      160 240 240

                      opus

                      VoIP

                      Variabel

                      --

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:

                       taleklasse kodek 99 kodek preferanse 1 Opus kodek preferanse 2 g711ulaw kodek preferanse 3 g711alaw avslutt 

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

                      Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

                      tilkobling-gjenbruk { via-port | systemet }

                      nei tilkobling-gjenbruk { via-port | systemet }

                      via-port

                      Sender svar til porten som finnes i via topptekst.

                      systemet

                      Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

                      Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

                      Eksempler:

                      I sip-ua-modus:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# tilkobling-gjenbruk via-port

                      I leiermodus for taleklasse:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 1 Device(config-class)# tilkobling-gjenbruk via-port

                      Kommando

                      Beskrivelse

                      lytteport

                      Endrer UDP/TCP/TLS SIP-lytteport.

                      Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

                      cpu enhet

                      nei cpu enhet

                      enhet

                      CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

                      Kommando standard: Standard CPU avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

                      I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

                      Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

                      legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

                      nei legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

                      dhcp

                      (Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

                      nummer nummer

                      (Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

                      brukernavn brukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riket riket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

                      • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

                      • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

                      Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

                      Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# ingen legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      krypto preferanse chiffer-suite

                      nei krypto preferanse chiffer-suite

                      preferanse

                      Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

                      chiffer-suite

                      Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

                      • AEAD_AES_256_GCM

                      • AEAD_AES_128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

                      • AEAD_AES_256_GCM

                      • AEAD_AES_128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      Kommandomodus: taleklasse srtp-crypto (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

                      Eksempel:

                      Angi preferanse for SRTP-chifferserier

                      Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Overskriv en preferanse for chifferserie

                      Angi preferanse for SRTP-krypteringsserie:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:

                       Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:

                       Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:

                       Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:

                       Device(config-class)# ingen krypto 4 Device(config-class)# krypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:

                       Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

                      kryptonøkkel generere RSA [ { generelle nøkler | bruksnøkler | signatur | kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

                      generelle nøkler

                      (Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

                      bruksnøkler

                      (Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

                      signatur

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

                      kryptering

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

                      etikett nøkkeletikett

                      (Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

                      Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

                      eksporterbar

                      (Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

                      modul modul-størrelse

                      (Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

                      Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

                      lagring enhetsnavn :

                      (Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

                      redundans

                      (Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

                      enhetsnavn :

                      (Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

                      Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

                      Kommando standard: RSA-nøkkelpar finnes ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

                      RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

                      Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

                      Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

                      • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

                        En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

                        Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

                      • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

                      • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

                      • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

                        Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

                        Ruter

                        360 biter

                        512 biter

                        1024 biter

                        2048 biter (maksimalt)

                        Cisco 2500

                        11 sekunder

                        20 sekunder

                        4 minutter, 38 sekunder

                        Mer enn 1 time

                        Cisco 4700

                        Mindre enn 1 sekund

                        1 sekund

                        4 sekunder

                        50 sekunder

                        Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

                        Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

                      • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

                      • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

                        RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

                        % Feil ved generering av nøkler:ingen tilgjengelige ressurser 

                        Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

                      • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

                      Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

                      Device(config)# kryptonøkkel generere RSA-etikett ms2 modul 2048 på usbtoken0: Navnet på nøklene vil være: ms2 % Nøkkelmodulstørrelsen er 2048 biter % Genererer 1024-biters RSA-nøkler, nøklene vil være på token, ikke-eksporteres...  7. januar 02:41:40.895:crypto_engine : Generer offentlig/privat tastaturpar [OK] 7. jan 02:44:09.623:crypto_engine : Opprett signatur 7. januar 02:44:10.467:crypto_engine : Bekreft signatur 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ OPPRETT_ PUBKEY(hw)(ipsec) 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ PUB_ DEKRYPT(hw)(ipsec)

                      Nå kan on-token-nøklene merket «ms2» brukes til registrering.

                      Følgende eksempel genererer RSA-nøkler for spesiell bruk:

                      Device(config)# kryptonøkkel generere rsa-bruksnøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for signaturnøklene dine. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK]. Velg størrelsen på nøkkelmodulen i området 360 til 2048 for krypteringsnøklene. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

                      Følgende eksempel genererer generelle RSA-nøkler:

                      Device(config)# kryptonøkkel generere generelle rsa-nøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

                      Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

                      kryptonøkkel generere rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

                      Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

                      kryptonøkkel generere rsa generelle nøkler etikett tokenkey1 lagring usbtoken0:

                      Følgende eksempel angir redundans nøkkelord:

                      Device(config)# kryptonøkkel generere RSA-etikett MYKEYS-redundans

                      Navnet på nøklene vil være: MYKEYS

                      Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

                      Hvor mange biter i modulen [512]:

                      % Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

                      lagring av kryptonøkler

                      Angir standard lagringsplass for RSA-nøkkelpar.

                      feilsøke kryptomotor

                      Viser feilsøkingsmeldinger om kryptomotorer.

                      vertsnavn

                      Angir eller endrer vertsnavnet for nettverksserveren.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

                      vis kryptonøkkel mypubkey rsa

                      Viser de offentlige RSA-nøklene til ruteren.

                      vis crypto pki-sertifikater

                      Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

                      Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

                      krypto pki autentisere navn

                      navn

                      Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

                      Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

                      Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

                      Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).

                      Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

                      Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.

                       Ruter(config)# crypto pki autentisere myca Sertifikatet har følgende attributter: Fingeravtrykk: 0123 4567 89AB CDEF 0123 Godtar du dette sertifikatet? [yes/no] y#

                      Kommando

                      Beskrivelse

                      feilsøke krypto pki transaksjoner

                      Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

                      påmelding

                      Angir registreringsparametrene for CA.

                      vis krypto pki sertifikater

                      Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

                      Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

                      krypto pki importere navn sertifikat

                      navn sertifikat

                      Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

                      Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                       crypto pki trustpoint MS registrere terminal crypto pki autentisere MS! crypto pki enroll MS crypto pki import MS-sertifikat 

                      Kommando

                      Beskrivelse

                      krypto pki tillitspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding terminal

                      Angir manuell klipp og lim inn sertifikatregistrering.

                      Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

                      krypto pki tillitspunkt navn redundans

                      nei krypto pki tillitspunkt navn redundans

                      navn

                      Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

                      redundans

                      (Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

                      Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Erklære tillitspunkter

                      Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

                      Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

                      • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

                      • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

                      • påmelding – Angir registreringsparametere (valgfritt).

                      • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

                      • påmelding egensignert – Angir egensignert registrering (valgfritt).

                      • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

                      • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

                      • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

                      Angi bruk av unike identifikatorer

                      Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

                      Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:

                       crypto pki trustpoint ka  nettadresse for registrering http://kahului:80 

                      Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:

                       crypto pki-sertifikatkart gruppe 10  emnenavn co ou=WAN  emnenavn co o=Cisco  !  crypto pki trustpoint pki1  samsvarssertifikat Gruppe 

                      Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:

                       crypto pki trustpoint lokal  påmelding egensignert 

                      Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:

                       crypto pki trustpoint ts  ocsp deaktiver-nonce 

                      Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:

                       Ruter(config)# crypto pki trustpoint mytp Ruter(ca-trustpoint)# redundans Ruter(ca-trustpoint)# vis oppkalling av redundans-sjekk crl slutt 

                      Kommando

                      Beskrivelse

                      crl

                      Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

                      standard (ca-trustpoint)

                      Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding http-proxy

                      Gir tilgang til CA via HTTP via proxy-server.

                      primær

                      Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      rot

                      Henter CA-sertifikat via TFTP.

                      Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

                      krypto pki trustpool importere ren [ terminal | url url ]

                      nei krypto pki trustpool importere ren [ terminal | url url ]

                      ren

                      Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

                      terminal

                      Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

                      url url

                      Angir import av en CA-sertifikat via URL-adressen.

                      Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

                      PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

                      Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

                      Tabell 3. URL-filsystemer

                      Filsystem

                      Beskrivelse

                      arkiv:

                      Importerer fra arkivfilsystemet.

                      cns:

                      Importerer fra filsystemet CNS (Cluster Namespace).

                      disk0:

                      Importerer fra filsystemet disc0.

                      disk1:

                      Importerer fra filsystemet disc1.

                      ftp:

                      Importerer fra FTP-filsystemet.

                      http:

                      Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

                      • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

                      • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

                      • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

                      https:

                      Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

                      null:

                      Importerer fra null-filsystemet.

                      nvram:

                      Importerer fra NVRAM-filsystemet.

                      barnevogn:

                      Importerer fra PRAM-filsystemet (Random-Access Memory).

                      rcp:

                      Importerer fra rcp-filsystemet (Remote Copy Protocol).

                      scp:

                      Importerer fra filsystemet for sikker kopiprotokoll (SCP).

                      snmp:

                      Importerer fra SNMP (Simple Network Management Protocol).

                      system:

                      Importerer fra systemfilsystemet.

                      tar:

                      Importerer fra UNIX tar-fil .

                      tftp:

                      Importerer fra TFTP-filsystemet.

                      Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

                      tmpsys:

                      Importerer fra filsystemet Cisco IOS tmpsys.

                      unix:

                      Importerer fra UNIX-filsystemet.

                      xmodem:

                      Importerer fra xmodems enkle protokollsystem for filoverføring .

                      ymodem:

                      Importerer fra ymodems enkle protokollsystem for filoverføring .

                      Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

                      Ruter(config)# crypto pki trustpool import clean Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

                      Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

                      Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

                      Kommando

                      Beskrivelse

                      cabundle-nettadresse

                      Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

                      kjedevalidering

                      Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

                      crl

                      Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

                      crypto pki trustpool policy

                      Konfigurerer policyparametere for PKI-klarert utvalg.

                      standard

                      Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

                      match

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      ocsp

                      Angir OCSP-innstillinger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      vis

                      Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

                      vis trustpool for krypto pki

                      Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

                      kildegrensesnitt

                      Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

                      lagring

                      Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

                      vrf

                      Angir VRF-forekomsten som skal brukes for CRL-henting.

                      For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

                      kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

                      nei kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

                      standard

                      (Valgfritt) Konfigurerer standard klareringspunkt.

                      ekstern-adr ip-adresse nettverksmaske

                      (Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

                      tls-profil -koden

                      (Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

                      tillitspunkt klareringspunkt-navn

                      (Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      cn-san-validate-serveren

                      (Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      klient-vtp klareringspunkt-navn

                      (Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

                      ecdsa-chiffer

                      (Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

                      kurvestørrelse 384

                      (Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

                      streng kryptering

                      (Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_RSA_WITH_AES_128_CBC_SHA

                      • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

                      Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

                      Kommando standard: Kommandoen for kryptosignalering er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (sip-ua)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

                      Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

                      Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.

                      Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

                      • TLS_RSA_WITH_RC4_128_MD5

                      • TLS_RSA_WITH_AES_128_CBC_SHA

                      • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

                      Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

                      Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

                      sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.

                      TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

                      Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

                      Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:

                       konfigurere terminal sip-ua kryptosignalering ekstern-addr 172.16.0.0 trustpoint bruker1

                      Følgende eksempel konfigurerer CUBE som skal brukes tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:

                       konfigurere terminal sip-ua standard klareringspunktkube for kryptosignalering

                      Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

                       konfigurere terminal sip-ua kryptosignalering remote-addr 172.16.0.0 trustpoint-kube ecdsa-chiffer 

                      Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:

                       konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP ecdsa-cipher curve-size 384 

                      Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:

                       konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP cn-san-validate-server 

                      Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

                      /* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip -ua Router(config-sip-ua)#kryptosignalering standard tls-profil 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profil 2 

                      Kommando

                      Beskrivelse

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

                      tls-profil for taleklasse -koden

                      Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

                      Kommandoene D til I

                      Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Angir tekststrengen på opptil 64 alfanumeriske tegn.

                      Kommandomodus: Deaktivert

                      Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

                      Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:

                       node-tale 1-potter beskrivelse innkommende PSTN-anrop

                      Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:

                       node-tale 300 VoIP beskrivelse utgående til PSTN destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13 økter protokoll sipv2 øktmål sip-server taleklasse-kodek 1 taleklasse sip-leietaker 300 dtmf-relay rtp-nte no vad

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      Definerer en node for oppringing.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

                      Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:

                       taleklasse e164-pattern-map 301 beskrivelse Nødtjenestenumre e164 911 e164 988 ! taleklasse e164-pattern-map 351 beskrivelse Nød-ELIN-er e164 14085550100 e164 14085550111 !

                      Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:

                       Device# taleklasse e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice) -klasse)# avslutt

                      Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

                      Kommando standard: Ingen beskrivelse er lagt til.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

                      Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

                       grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt mot PSTN og/eller CUCM ip-adresse 192.168.80.14 255.255.255.0! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt mot IP-adresse for Webex Calling 192.168.43.197 255.255.255.0

                      Kommando

                      Beskrivelse

                      mer nvram:startup-config

                      Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

                      mer system:running-config

                      Viser den kjørende konfigurasjonen.

                      vis grensesnitt

                      Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

                      Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

                      beskrivelse tls-profile-gruppeetikett

                      nei beskrivelse tls-profile-gruppeetikett

                      tls-profile-gruppeetikett

                      Lar deg oppgi en beskrivelse for TLS-profilgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

                      Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:

                       Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

                      Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:

                       taleklasse sip-options-keepalive 100 beskrivelse keepalivewebex_m TLS opp-intervall 5 !

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

                      mål dpg dial-peer-group-id

                      nei mål dpg dial-peer-group-id

                      dial-peer-group-id

                      Angir en nodegruppe-ID for oppringing.

                      Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

                      Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:

                       Enhet(config)# dial-peer-tale 100 voip Device(config-dial-peer)# innkommende anropt-nummer 13411 Device(config-dial-peer)# destinasjon dpg 200 Device(config-dial-peer)# end

                      Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      mål e164-pattern-map -koden

                      nei mål e164-pattern-map -koden

                      -koden

                      Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

                      Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

                      Device(config)# telefonoppringing 123 VoIP-system Enhet(config-dial-peer)# mål e164-pattern-map 2154

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

                      e164

                      Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster [ + ] streng [ T ]

                      nei destinasjonsmønster [ + ] streng [ T ]

                      +

                      (Valgfritt) Tegn som angir et E.164-standardnummer.

                      streng

                      Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

                      • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

                      • Komma (,), som setter inn en pause mellom sifre.

                      • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

                      • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

                      • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.

                      Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

                      • Circumflex (^), som angir samsvar med begynnelsen av strengen.

                      • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

                      • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

                      • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

                      • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

                      • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

                      T

                      (Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

                      Kommando standard: Kommandoen aktiveres med en nullstreng.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

                      Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

                      Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.

                      Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

                      Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:

                       dial-peer-tale 10 potter målmønster +5550179

                      Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:

                       node-tale 1 VoIP-destinasjonsmønster 555(43)+

                      Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:

                       Peer-node-tale 2 VoIP-destinasjonsmønster 555 %

                      Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:

                       node-tale 2 VoIP-destinasjonsmønster 555T

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

                      nodeterminator

                      Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

                      innkommende oppringt nummer (node)

                      Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

                      prefiks

                      Angir prefikset for de ringte sifre for en node.

                      tidsavbrudd intersiffer

                      Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

                      Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster isdn

                      nei destinasjonsmønster isdn

                      isdn

                      Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

                      Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

                      Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

                      Ikke angi et retningsnummer med det lokale ISDN- registernummer.

                      Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

                      målmønster 5550101

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      nei samtale venter

                      Deaktiverer samtale venter.

                      port (ringe peer)

                      Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

                      ring

                      Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

                      diagnostikksignatur

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjon av call-home (cfg-call-home)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):

                       Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home )# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destinasjonsadresse httphttps://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device( cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environmentds_env 1 envarval Device(cfg-call-home-diag-sign)# end

                      Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

                      ringenode kor egendefinert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard virkemåte eller nøkkelord.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

                      Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.

                      Du kan maksimalt definere 64 COR-navn.

                      Eksempel: Følgende eksempel definerer to COR-navn:

                       egendefinert navn for dial-peer cor wx-calling_ Internt navn wx-calling_ Gratisnummer wx-calling_ Nasjonalt navn wx-calling_ Internasjonalt navn wx-calling_ Operator_ Assistansenavn wx-calling_chargeable_ Directory_ Assistansenavn wx-calling_ Special_ Navn på Tjenester1 wx-calling_ Special_ Navn på Tjenester2 wx-calling_ Premium_ Navn på Tjenester1 wx-calling_ Premium_ Tjenester 2

                      Kommando

                      Beskrivelse

                      navn (egendefinert oppringingsperson)

                      Gir et navn for en egendefinert COR.

                      Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

                      ringenode jakte hunt-ordre-nummer

                      nei ringenode jakte hunt-ordre-nummer

                      hunt-ordre-nummer

                      Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

                      • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

                      • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

                      • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

                      • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

                      • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

                      • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

                      • 6 – Tilfeldig valg.

                      • 7–Sinste bruk.

                      Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

                      Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.

                       ringe opp peer hunt 0

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset eller hele telefonnummer for en node.

                      preferanse

                      Angir foretrukket valgrekkefølge for en node i en huntgruppe.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      preferanse preferanserekkefølge

                      Angir prioriteten med preferanserekkefølge for hver node.

                      oppringingsnode-ID

                      Identifiserer oppringingsnoden.

                      Kommando standard: 0 er standard og høyeste preferanse

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

                      Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

                      Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:

                       taleklasse dpg 200 dial-peer 101-preferanse 1

                      Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

                      ringenode stemme -koden { gryter | VoIP systemet

                      nei ringenode stemme -koden { gryter | VoIP systemet

                      -koden

                      Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

                      gryter

                      Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

                      VoIP

                      Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

                      systemet

                      Angir at dette er et system som bruker VoIP.

                      Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

                      En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.

                       Device(config)# ringestemme 133001-potter 

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                       Device(config)# node-stemme 101 VoIP

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

                      Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

                      direkteoppringing

                      nei direkteoppringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

                      Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

                      Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

                      Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:

                       dial-peer-stemme 10 potter direkte-innover-oppringing

                      Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

                       oppringing med node-tale 20 VoIP direkte inngående oppringing

                      Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

                      dtmf-relé { rtp-nte [ slipp tall | sip-info | sip-kpml | sip-varsle ]| sip-info [ rtp-nte | slipp tall | sip-kpml | sip-varsle ]| sip-kpml [ rtp-nte | slipp tall | sip-info | sip-varsle ]| sip-varsle [ rtp-nte | slipp tall | sip-info | sip-kpml ] }

                      nei dtmf-relé { rtp-nte | sip-info | sip-kpml | sip-varsle }

                      rtp-nte

                      Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

                      slipp tall

                      Sender sifre utenfor båndet og sletter sifre i båndet.

                      Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

                      sip-info

                      Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-kpml

                      Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-varsle

                      Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

                      Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

                      Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

                      SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

                      SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

                      Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

                      For SIP velger gatewayen formatet i henhold til følgende prioritet:

                      1. sip-varsle (høyest prioritet)

                      2. rtp-nte

                      3. Ingen – DTMF sendt innen bånd

                      Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

                      1. cisco-rtp (høyest prioritet)

                      2. h245-signal

                      3. h245-alfanumerisk

                      4. rtp-nte

                      5. Ingen – DTMF sendt innen bånd

                      Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

                      • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

                      • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

                      Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:

                       node-stemme 103 VoIP dtmf-relé cisco-rtp 

                      Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:

                       node-stemme 103 VoIP dtmf-relé cisco-rtp h245-signal 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:

                       ringestemme 103 VoIP uten dtmf-relé 

                      Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:

                       node-tale 1 VoIP-øktprotokoll sipv2 dtmf-relay h245-alfanumerisk rtp-nte siffer-drop 

                      Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:

                       ringestemme 103 VoIP dtmf-relé rtp-nte 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:

                       node-tale 103 VoIP-øktprotokoll sipv2 dtmf-relay sip-varsle 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

                       ringestemme 10 voip dtmf-relé sip-info 

                      Kommando

                      Beskrivelse

                      varsle telefon-event

                      Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

                      Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

                      e164 mønster

                      ingen e164 mønster

                      mønster

                      Et fullstendig E.164- telefonnummer .

                      Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

                      Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

                      Device(config)# taleklasse e164-mønsterkart Device(config-voice class e164-pattern-map)# e164 605

                      Kommando

                      Beskrivelse

                      mål e164-pattern-map

                      Kobler et E.164-mønstertilordning til en node.

                      vis taleklasse e164-pattern-map

                      Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

                      tidlig tilbud tvunget { reforhandle | alltid | systemet }

                      nei tidlig tilbud tvunget { reforhandle | alltid | systemet }

                      tvunget

                      Sender tidlig tilbud med kraft på SIP Out-Leg.

                      reforhandle

                      Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

                      • aaclld – Lydkodek AACLD 90000 bps

                      • mp4a – kodek for bredbåndslyd

                      alltid

                      Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

                      systemet

                      Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

                      Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

                      Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

                       Device(conf-serv-sip)# tidlig tilbud tvunget 

                      Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

                       Enhet(config-dial-peer)# taleklasse sip tidlig-tilbud tvunget 

                      Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:

                       Device(config-class)# tvungen system med tidlig tilbud 

                      Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

                      elin { 1 | 2 } nummer

                      nei elin { 1 | 2 } nummer

                      {1 | 2}

                      Angir tallindeksen.

                      nummer

                      Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

                      Kommando standard: Det er ikke opprettet noe erstatningsnummer.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

                      PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

                      Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

                       talenødrespons sted 1 elin 1 14085550100 subnett 1 192.168.100.0 /26

                      Kommando

                      Beskrivelse

                      subnett

                      Definerer hvilken IP-adresse som er en del av denne ERL-en.

                      Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar sonen sone-tag

                      nei nødsituasjon svar sonen sone-tag

                      sone-tag

                      Identifikator (1-100) for utrykningssonen.

                      Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

                      Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

                      Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

                      Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

                      Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.

                       Peer-tale 911-potter destinasjonsmønster 9911-prefiks 911 nødresponssone 10 port 1/0/0 

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for E911-tjenester.

                      stemme nødsituasjon svar sonen

                      Oppretter en nødresponssone der ERL-ene kan grupperes.

                      Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar plassering -koden

                      nei nødsituasjon svar plassering -koden

                      -koden

                      Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemme nødsituasjon svar plassering kommandoen.

                      Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Ephone-konfigurasjon (config-ephone)

                      Konfigurasjon av ephone-mal (config-ephone-mal)

                      Konfigurasjon av taleregistergruppe (config-register-pool)

                      Konfigurasjon av taleregistermal (config-register-mal)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

                      • Konfigurasjon av anropsnode

                      • Ephone

                      • Ephone-mal

                      • Taleregistergruppe

                      • Mal for taleregister

                      Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

                      Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemme nødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:

                       Ringe-node-tale 12-potter nødrespons sted 18 

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:

                       ephone 41 beredskapssted 22 

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

                       ephone-mal 6 beredskapssted 8 

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:

                       taleregistergruppe 4 beredskapssted 21 

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

                       taleregistermal 4 beredskapssted 8

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar tilbakeringing

                      nei nødsituasjon svar tilbakeringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

                      Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

                       node-tale 100 potter innkommende anropt nummer 4085550100 port 1/1:D direkte inngående samtale ved nødanrop 

                      Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:

                       beskrivelse av nodenummer for tale 301 for innkommende telefonoppringing for E911-anrop, nødanrop innkommende oppringt e164-pattern-map 351 direkte-inward-dial

                      Kommando

                      Beskrivelse

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

                      innmeldingsterminal [ pem ]

                      innmeldingsterminal [ pem ]

                      pem

                      Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

                      Nøkkelordet for pem

                      Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

                      Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                       crypto ca trustpoint MS enrollment terminal crypto ca autentisere MS! crypto ca enroll MS crypto ca importere MS-sertifikat

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                       trustpoint for krypto pki innmeldingsterminal tilbakekall-kontroll crl crypto pki authenticate

                      Kommando

                      Beskrivelse

                      crypto ca autentisere

                      Autentiserer CA (ved å hente sertifikatet til CA).

                      krypto ca registrering

                      Henter sertifikatene til ruteren fra sertifiseringsinstansen.

                      crypto ca import

                      Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

                      miljø ds_ env_varnameds_env_varvalue

                      nei miljø ds_ env_varname

                      standard miljø ds_ env_varname

                      ds_ env_varname

                      Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_ prefiks.

                      Variabelnavnet må ha et prefiksds_ ; for eksempelds_env 1.

                      ds_env_varvalue

                      Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

                      Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

                      Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname . Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

                      Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:

                       Enhet> aktiver Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environmentds_env 1 abc Device(cfg-call-home-diag-sign)# end

                      Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_email med e-postadresse til administrator for å varsle deg:

                       konfigurere miljø for diagnostikksignatur for terminal for Call Homeds_email  slutt

                      Kommando

                      Beskrivelse

                      aktiv (diagnosesignatur)

                      Aktiverer diagnosesignaturene på en enhet.

                      ringe hjem

                      Går inn i konfigurasjonsmodus for Call Home.

                      diagnostisk signatur

                      Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

                      Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

                      feilgjennomgang systemet

                      nei feilgjennomgang systemet

                      systemet

                      Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:
                      • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

                      Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:

                       Ruter(conf-serv-sip)# feilgjennomgang 

                      Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

                      Ruter(config-class)# feilgjennomgangssystem

                      Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

                      Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen | gjennomføring { g711ulaw | g711alaw } } ]

                      nei faks protokoll

                      Alle andre plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen | gjennomføring { g711ulaw | g711alaw } } ]

                      nei faks protokoll

                      nSE

                      (Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

                      kraft

                      (Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

                      versjon { 0 | 3 }

                      (Valgfritt) Angir en versjon for konfigurering av fakshastighet:

                      • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

                      • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

                      ls - redundans verdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      hs - redundans verdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      reserve

                      (Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

                      cisco

                      (Valgfritt) Cisco-proprietær faksprotokoll.

                      ingen

                      (Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

                      pass - gjennom

                      (Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

                      • g711ulaw –Bruker G.711 mu-law-kodeken.

                      • g711alaw –Bruker G.711 a-law-kodeken.

                      Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

                      Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

                      Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

                      Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.

                      Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

                       taletjeneste VoIP-faksprotokoll t38 

                      Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:

                       taletjeneste VoIP-faksprotokoll t38 nse 

                      Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:

                       taletjeneste VoIP-faksprotokoll t38 ls-redundancy 1 hs-redundancy 0

                      Kommando

                      Beskrivelse

                      faks protokoll (ringe peer)

                      Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

                      faks protokoll (taletjeneste)

                      Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

                      faks protokoll t38 (ringe peer)

                      Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

                      stemme tjenesten VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

                      fqdn gateway_fqdn

                      nei fqdn gateway_fqdn
                      gateway_fqdn

                      Angir domenenavn for gatewayen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

                       krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

                      g729 annexb-alle systemet

                      nei g729 annexb-alle systemet

                      annexb-alle

                      Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

                      systemet

                      Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

                      Høy kompleksitet

                      • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

                      • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

                      Middels kompleksitet

                      • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

                      • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

                      Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

                      Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# g729 annexb-all 

                      Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

                      Ruter(config-class)# g729 annexb-all-system

                      Kommando

                      Beskrivelse

                      taleklasse slurk g729 annexb-alle

                      Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

                      Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

                      gruppe gruppenavn

                      gruppenavn

                      Angir gruppenavn på programmets redundansgruppe.

                      Kommando standard: Applikasjonsredundansgruppe er ikke definert.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:

                       Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodusen for programmets redundans.

                      Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

                      gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nettmaske nettmaske

                      Angir nettverksmaske for gjestens IP-adresse.

                      ip-adresse

                      Angir IP-adresse til gjestegrensesnittet.

                      Kommando standard:IP-adresse for gjestegrensesnittet er ikke konfigurert.

                      Kommandomoduser:

                      gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

                      Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

                      IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

                      Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :

                       Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# gjeste-ipaddresse 10.0.0.3 nettmaske 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

                      Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 nettmaske 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

                      Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic AppGigabitEthernet-trunk Device(config-config-app-hosting-trunk)# vlan 1 gjestegrensesnitt 9 Device(config-config-app-hosting-vlan-access-ip)# gjeste-ipaddresse 192.168.0.2 nettmaske 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vnic-gateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      app-vnic AppGigabitEthernet-trunk

                      Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

                      administrasjon av app-vnic

                      Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

                      vlan (appvert)

                      Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

                      Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

                      håndtak-erstatter systemet

                      nei håndtak-erstatter systemet

                      systemet

                      Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:

                       Device(config)# sip-ua Enhet(config-sip-ua)# håndtak-erstatter 

                      Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:

                       Device(config-class)# håndtak-erstatter system

                      Kommando

                      Beskrivelse

                      tilleggstjeneste slurk

                      Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

                      Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

                      vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

                      nei vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

                      ipv4: ipv4-adresse

                      Angir en gyldig IPv4-adresse.

                      ipv6: ipv6-adresse

                      Angir en gyldig IPv6-adresse.

                      dns: dns-navn

                      Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

                      vertsnavn-mønster

                      Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

                      Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

                      Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

                      Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

                      Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

                      Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:

                       taleklasse uri r100 sip bruker-id abc123 vertsserver1 vert ipv4:10.0.0.0 vert ipv6:[2001:0DB8:0:1:FFFF:1234::5] vert dns:example.sip.com telefonkontekst 408

                      Kommando

                      Beskrivelse

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      stemme klasse uri slurk preferanse

                      Angir en preferanse for valg av taleklasser for en SIP-URI.

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id [ { telefonnummer e164-nummer | internnummer internnummer } ]

                      nei id [ { telefonnummer e164-nummer | internnummer internnummer } ]

                      telefonnummer e164-nummer

                      Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

                      internnummer internnummer

                      Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

                      Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

                      taleregistergruppe 10  ID-telefonnummer +15139413701  dtmf-relé rtp-nte  kodek 10 i taleklasse

                      Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

                      taleregistergruppe 10  id internnummer 3701  dtmf-relé rtp-nte  kodek 10 i taleklasse

                      Kommando

                      Beskrivelse

                      modus (stemme registrere deg global)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id nettverk adresse maske maske

                      nei id nettverk adresse maske maske

                      nettverk adresse maske maske

                      Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:

                       taleregistergruppe 1-id nettverk 0.0.0.0 maske 0.0.0.0 dtmf-relay rtp-nte taleklassekodek 1

                      Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      { destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

                      nei { destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

                      destinasjon

                      Bruk destinasjon nøkkelord for utgående anropsmotparter.

                      innkommende oppringt

                      Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

                      innkommende anrop

                      Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

                      pattern-map-group-id

                      Kobler en mønsterkartgruppe med en oppringingsnode.

                      Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

                      Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

                      Enhet(config-dial-peer)# innkommende anrop e164-pattern-map 1111

                      Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      innkommende uri { fra forespørsel til via } -koden

                      nei innkommende uri { fra forespørsel til via } -koden

                      -koden

                      Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

                      fra

                      Fra-hode i en innkommende SIP-invitasjonsmelding.

                      forespørsel

                      Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

                      til

                      Til topptekst i en innkommende SIP-invitasjonsmelding.

                      via

                      Via topptekst i en innkommende SIP-invitasjonsmelding.

                      Kommando standard: Det er ikke angitt noen taleklasse.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

                      • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

                      • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

                      Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommende uri via

                      Via URI

                      2

                      innkommende uri forespørsel

                      Forespørsel-URI

                      3

                      innkommende uri til

                      Til URI

                      4

                      innkommende uri fra

                      Fra URI

                      5

                      innkommende oppringt nummer

                      Ringte nummer

                      6

                      svaradresse

                      Ringer nummer

                      7

                      destinasjonsmønster

                      Ringer nummer

                      8

                      transportør-ID kilde

                      Operatør-ID knyttet til samtalen

                      Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommende uri ringte

                      Mål-URI i H.225-melding

                      2

                      innkommende uri ringer

                      Kilde-URI i H.225-meldingen

                      3

                      innkommende oppringt nummer

                      Ringte nummer

                      4

                      svaradresse

                      Ringer nummer

                      5

                      destinasjonsmønster

                      Ringer nummer

                      6

                      transportør-ID kilde

                      Kilde, transportør-ID knyttet til anropet

                      • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

                      Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:

                       oppringing med node-stemme 100 VoIP innkommende URI kalt ab100 

                      Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:

                       node-tale 100 VoIP-øktprotokoll sipv2 innkommende URI via ab100

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir anropsnummeret som skal samsvare med en anropsnode.

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjonsmønster

                      Angir telefonnummer som skal samsvare med en node.

                      ringenode stemme

                      Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

                      innkommende oppringt nummer

                      Angir det innkommende oppringte nummeret som samsvarer med en node.

                      økt protokoll

                      Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

                      grensesnittet type spor/ underspor/ port

                      nei grensesnittet type spor/ underspor/ port

                      type

                      Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

                      spor/ underspor/ port

                      Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

                      Kommando standard: Ingen grensesnitttyper er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

                      Tabell 3. Nøkkelord for grensesnitttype

                      Nøkkelord

                      Grensesnitttype

                      analysemodul

                      Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

                      asynkron

                      Portlinje brukt som asynkront grensesnitt.

                      oppringer

                      Oppringingsgrensesnitt.

                      ethernet

                      Ethernet IEEE 802.3-grensesnitt.

                      fastethernet

                      100 Mbps Ethernet-grensesnitt.

                      fddi

                      FDDI-grensesnitt.

                      gigabitethernet

                      1000 Mbps Ethernet-grensesnitt.

                      tilbakekobling

                      loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

                      tilkoble gabitethernet

                      10 Gigabit Ethernet-grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

                      Device(config)# grensesnitt gigabitethernet 0/0/0 Device(config-if)#

                      Kommando

                      Beskrivelse

                      kanalgruppe (Fast EtherChannel)

                      Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

                      gruppeområde

                      Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

                      mac-adresse

                      Angir MAC-lagadressen.

                      vis grensesnitt

                      Viser informasjon om grensesnitt.

                      Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

                      ip adresse ip-adresse nettverksmaske

                      nei ip adresse ip-adresse nettverksmaske

                      ip-adresse

                      IP-adresse som skal tilordnes.

                      nettverksmaske

                      Maske for det tilknyttede IP-subnett.

                      Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

                      Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

                      Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

                      Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:

                       Device(config)# grensesnitt ethernet 0/1 Device(config-if)# IP-adresse 10.3.0.24 255.255.255.0

                      Kommando

                      Beskrivelse

                      samsvarer med ip-kilden

                      Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

                      vis IP-grensesnitt

                      Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

                      Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

                      ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

                      nei ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

                      autentisere

                      Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

                      anropssperre årsak kode

                      Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

                      listen

                      Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

                      Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

                      En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

                      Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert autentisere 

                      Følgende eksempel viser antall avviste anrop:

                       Enhetsnummer vis anropshistorikk tale siste 1| inkl. plate DisconnectCause=15 DisconnectText=anrop avvist (21) DisconnectTime=343939840 ms

                      Følgende eksempel viser feilmelding og feilbeskrivelsen:

                       Enhetsnummer vis anropshistorikk tale siste 1| inc Feil InternalErrorCode=1.1.228.3.31.0

                      Følgende eksempel viser feilbeskrivelsen:

                       Enhetsnummer vis tale-IEC-beskrivelse 1.1.228.3.31.0 IEC-versjon: 1 enhet: 1 (Gateway)-kategori: 228 (Brukeren nektes tilgang til denne tjenesten) Delsystem: 3 (Application Framework Core)-feil: 31 (Anropsnummer for betalingsavgift ble avvist) Diagnosekode: 0 

                      Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert anropsblokkering som forårsaker anropsavvisning

                      Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# klarert liste over ip-adresser

                      Kommando

                      Beskrivelse

                      stemme dvs syslog

                      Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

                      Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      ip http-klientpassord { 0 passord| 7 passord | passord }

                      nei ip http-klientpassord { 0 passord| 7 passord | passord }

                      0

                      0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

                      7

                      7 angir at et kryptert passord følger.

                      passord

                      Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

                      Passordet krypteres i konfigurasjonsfilene.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                       Ruter(config)# ip http-klientpassord Passord Ruter(config)# ip http-klient brukernavn Bruker2 Ruter(config)# do show running-config| inkludere ip http-klient

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

                      ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      proxy-port

                      Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

                      proxy-navn

                      Navnet på proxy-server.

                      portnummer

                      Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

                      Device(config)# ip http-klient-proxy-server edge2 proxy-port 29

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      brukernavn for ip http-klient brukernavn

                      nei brukernavn for ip http-klient brukernavn

                      brukernavn

                      Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                       Enhet(config)# ip http-klientpassord Hemmelig enhet(config)# ip http-klient brukernavn Bruker1

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

                      ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      serveradresse1

                      Angir IPv4- eller IPv6-adressene til en navnetjener.

                      server-adresse2 … server-adresse6

                      (Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

                      Kommando standard: Ingen navnetjeneradresser er angitt.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

                      • Navneservere for Cisco IOS -resolver

                      • Videresending av DNS-server

                      Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

                      Device(config)# ip-navneserver 8.8.8.8

                      Kommando

                      Beskrivelse

                      ip-domeneoppslag

                      Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

                      Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

                      ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

                      nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

                      vrf vrf-navn

                      (Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

                      prefiks

                      IP-ruteprefiks for destinasjonen.

                      maske

                      Prefiksmaske for destinasjonen.

                      ip-adresse

                      IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

                      grensesnitt-type grensesnittnummer

                      Type nettverksgrensesnitt og grensesnittnummer.

                      dhcp

                      (Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).

                      Angi dhcp nøkkelord for hver rutingsprotokoll.

                      avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
                      navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
                      permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
                      spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
                      -koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

                      Kommando standard: Det er ikke etablert statiske ruter.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legge til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2) fører til at ruten bare settes inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

                      Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

                      Den praktiske konsekvensen av å konfigurere IP-rute 0.0.0.0 0.0.0.0 Ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

                      Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

                      IP-rute 10.0.0.0 255.0.0.0 172.31.3.4 110

                      Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

                      IP-rute 172.31.0.0 255.255.0.0 172.31.6.6

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

                      IP-rute 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      Kommando

                      Beskrivelse

                      nettverk (DHCP)

                      Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

                      redistribuere (IP)

                      Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

                      Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

                      ip unummerert type nummer [ avstemning ]

                      nei ip unummerert type nummer [ avstemning ]

                      avstemning

                      (Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

                      type

                      Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      nummer

                      Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      Kommando standard: Unummererte grensesnitt støttes ikke.

                      Kommandomoduser:

                      Grensesnittkonfigurasjon (config-if)

                      Konfigurasjon av undergrensesnitt (config-subif)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

                      Følgende begrensninger gjelder for denne kommandoen:

                      • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

                      • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

                      • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

                      • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

                      • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

                      • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

                      Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

                      Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

                       Enhet(config)# grensesnitt ethernet 0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# grensesnitt seriell 0 Device(config-if)# ip unummerert ethernet 0

                      Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:

                       Device(config)# interface loopback0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

                      Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

                      ipv4 ip-adresse nettverksmaske

                      nei ipv4 ip-adresse nettverksmaske

                      ip-adresse

                      Angir den tilordnede IPv4-adresse .

                      nettverksmaske

                      Angir masken for det tilknyttede IPv4-delnettet.

                      Kommando standard: Ingen IPv4-adresse er definert.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

                      Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:

                       taletjeneste voip ip-adresse klarert liste ipv4 <ip_address > <subnet_mask > ipv4 <ip_address > <subnet_mask > tillat-tilkoblinger sip til sip tilleggstjeneste media-reforhandle ingen tilleggstjeneste sip henvisning spore sip asymmetrisk nyttelast full registrarserver

                      Kommandoer K til R

                      Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

                      tasten config-tast passord-krypter [ tekst ]

                      nei tasten config-tast passord-krypter [ tekst ]

                      tekst

                      (Valgfritt) Passord eller hovednøkkelen .

                      Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

                      Kommando standard: Ingen passordkryptering av type 6

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                       «Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

                      Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

                      Device(config)# key config-key password-encrypt Passord123 Device(config)# passordkryptering aes

                      Kommando

                      Beskrivelse

                      passordkryptering aes

                      Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

                      lisens oppstart nivå lisensnivå

                      nei lisens oppstart nivå lisensnivå

                      lisensnivå

                      Nivået som svitsjen startes opp på (for eksempel ipservices).

                      Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

                      • entservices

                      • ipbase

                      • lanbase

                      Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

                      • ipbase

                      • lanbase

                      Kommando standard: Enheten starter det konfigurerte bildet.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

                      • Nedgradere eller oppgradere lisenser

                      • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

                      • Fjern en oppgraderingslisens

                      Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

                      • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

                      • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

                      • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

                      Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

                      Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

                      Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

                      ipbase på oppstartsnivå på lisens

                      Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

                      lisens oppstartsnivå uck9 lisens oppstartsnivå securityk9

                      Kommando

                      Beskrivelse

                      installasjon av lisens

                      Installerer en lagret lisensfil.

                      lagre lisens

                      Lagrer en kopi av en permanent lisens i en angitt lisensfil.

                      vis lisenser alle

                      Viser informasjon om alle lisenser i systemet.

                      Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

                      lytteport { sikker portnummer | ikke-sikker portnummer }

                      nei lytteport { sikker portnummer | ikke-sikker portnummer }

                      sikker

                      Angir TLS-portverdien.

                      ikke-sikker

                      Angitt TCP- eller UDP-portverdi.

                      portnummer

                      • Område for sikker portnummer : 1–65535.

                      • Ikke-sikkert portnummer : 5000–5500.

                      Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

                      Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

                      Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

                      For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

                      Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

                      Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port sikker ?  Portnummer Enhet(config-class)#listen-port secure 5062

                      Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

                      Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port ikke-sikker ?  Portnummer Device(config-class)#listen-port non-secure 5404

                      Følgende er et konfigurasjonseksempel for nei lytteport :

                      Device(config-class)# no listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #no listen-port sikker ?  Portnummer Enhet(config-class)#no listen-port sikker

                      Kommando

                      Beskrivelse

                      ringe tjeneste stopp

                      Avslutt SIP-tjenesten på CUBE.

                      binde

                      Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

                      Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

                      lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

                      Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

                      localhost dns:cube1.lgwtrunking.com

                      Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

                      hogstfelle nivå

                      nei hogstfelle nivå

                      alvorlighetsgrad

                      (Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

                      • [0| nødsituasjoner] – Systemet er ubrukelig

                      • [1| varsler] – Umiddelbar handling er nødvendig

                      • [2| kritisk] – Kritiske forhold

                      • [3| errors] – feiltilstander

                      • [4| advarsler] – Advarselsforhold

                      • [5| varsler] – Normale, men betydelige forhold

                      • [6| informativ] – informasjonsmeldinger

                      • [7| feilsøking] – feilsøkingsmeldinger

                      Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

                      Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

                      Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

                      • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

                      • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

                      • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

                      • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

                      Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

                      Nivåargumenter

                      Nivå

                      Beskrivelse

                      Syslog-definisjon

                      nødsituasjoner 0Systemet kan ikke brukesLOGG_ EMERG
                      varsler 1Umiddelbar handling er nødvendigLOGG_ VARSEL
                      kritisk 2Kritiske forholdLOGG_ CRIT
                      feil 3FeilforholdLOGG_ FEIL
                      advarsler 4AdvarselsforholdLOGG_ ADVARSEL
                      varsler 5Normal, men betydelig tilstandLOGG_ MERKNAD
                      informativ 6Kun informasjonsmeldingerLOGG_ INFO
                      feilsøking 7Feilsøking av meldingerLOGG_ FEIL

                      Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:

                       Device(config)# logging vert 209.165.200.225 Device(config)# logging trap-varsler Device(config)# end Device# vis logging Syslog-logging: aktivert (0 meldinger droppet, 1 meldinger hastighetsbegrenset,                 0 flush, 0 overskridelser, xml deaktivert, filtrering deaktivert) Konsollogging: nødsituasjoner på nivå, 0 meldinger logget, xml deaktivert, filtrering deaktivert Overvåk logging: nivåfeilsøking, 0 meldinger logget, xml deaktivert, filtrering deaktivert Bufferlogging: nivåfeilsøking, 67 loggede meldinger, xml deaktivert, filtrering deaktivert Logging Unntaksstørrelse (4096 byte) Antall og tidsstempler loggingsmeldinger: aktivert fellelogging: nivåvarsler , 71 meldingslinjer logget loggbuffer (4096 byte): 00:00:20: %SYS-5-CONFIG_ Jeg: Konfigurert fra minne av konsoll . . .

                      Kommando

                      Beskrivelse

                      loggvert

                      Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

                      Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

                      e-postserver { ipv4-adresse | navn } prioritet nummer

                      nei e-postserver { ipv4-adresse | navn } prioritet nummer

                      ipv4-adresse

                      Angir IPv4-adresse til e-postserveren.

                      navn

                      Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

                      prioritet nummer

                      Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

                      alle

                      Fjerner alle konfigurerte e-postservere.

                      Kommando standard: Ingen e-postserver er konfigurert.

                      Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

                      Vurder følgende retningslinjer når du konfigurerer e-postserveren:

                      • Kun IPv4-adressering støttes.

                      • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

                      • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

                       konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt 

                      Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

                      Enhet(cfg-call-home)# ingen e-postserver alle

                      Kommando

                      Beskrivelse

                      call-home (global konfigurasjon)

                      Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

                      vis hjemringing

                      Viser konfigurasjonsinformasjon for Ring hjem.

                      Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      maks.-dn maksimalt antall katalognumre

                      nei maks.-dn maksimalt antall katalognumre

                      maks katalogen tall

                      Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

                      Kommando standard: Standarden er null.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

                      Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.

                      Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

                      Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

                       Device(config)# taleregister globalt Device(config-register-global)# maks-dn 48

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks-pool (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

                      Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

                      maks-pool maksimalt antall taleregister

                      nei maks-pool maksimalt antall taleregister

                      maksimalt antall taleregister

                      Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

                      Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

                      Eksempel:

                      taleregister globalt max-dn 200 max-pool 100 systemmelding «SRST-modus»

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks.-dn (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

                      For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

                      medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

                      nei medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

                      massestatistikk

                      (Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

                      flyt-rundt

                      (Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

                      gjennomstrømming

                      (Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

                      gaffel

                      (Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

                      overvåking

                      Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

                      video

                      (Valgfritt) Angir overvåking av videokvalitet .

                      maksimalt antall anrop

                      maksimalt antall samtaler som overvåkes.

                      statistikk

                      (Valgfritt) Aktiverer medieovervåking.

                      transkoder høy tetthet

                      (Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

                      anti-trombone

                      (Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

                      synkroniseringsstrømmer

                      (Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

                      Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av taleklasse (config-class)

                      Konfigurasjon av taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.

                      Den massestatistikk for medier og mediestatistikk støttes kun.

                      Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

                      Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

                      Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

                      • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

                      • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.

                      Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

                      For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

                      Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

                      Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

                      Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

                      Device(config)# taletjeneste VoIP Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk Device(config-voi-serv)# mediestatistikk

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                       Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                       Ruter(config)# taleklassemedier 1 Ruter (config-class) medieflyt

                      Eksempler på medieflyt

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                       Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                       Ruter(config)# taleklasse media 2 Ruter (config-class) medieflyt

                      Eksempler på mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:

                       Ruter(config)# taleklassemedier 1 Ruter(config-class)# medier statistikk

                      Medietranskoder Eksempler med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# medieomkoder med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:

                       Ruter(config)# taleklassemedier 1 Ruter(config-tale-klasse)# medieomkoder med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:

                       Ruter(config)# telefonstemme 36 VoIP Ruter(config-dial-peer)# medieomkoder med høy tetthet

                      Medieovervåking på en Cisco UBE-plattform

                      Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:

                       modus for border-element medieovervåking 100

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

                      Device(config)# taletjeneste voip Device(conf-voi-serv)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

                      Device(config)# taletjeneste media 1 Device(conf-voice-class)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

                      Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

                      Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

                      Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer

                      Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

                      Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer med høy tetthet

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode.

                      modus border-element

                      Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

                      stemme klasse

                      Går inn i konfigurasjonsmodus for taleklasse.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

                      minne minne

                      minne minne nei minne minne
                      minne

                      Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

                      Kommando standard: Standard minnestørrelse avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

                      modus webex-sgw

                      nei modus webex-sgw

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Webex-sgw-modus er deaktivert som standard.

                      Kommandomodus: Taleregister globalt

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

                      Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

                      Device(config)# taleregister globalt Device(config-register-global)# modus webex-sgw

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg globalt

                      Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

                      Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

                      moh filnavn

                      nei moh filnavn

                      filnavn

                      Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

                      Kommando standard: MOH er aktivert.

                      Kommandomodus: Alternativkonfigurasjon for Call Manager

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.

                      Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

                      MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

                      Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

                       Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# moh menuet.wav Ruter(config-cm-fallback)# moh menuet.au

                      Kommando

                      Beskrivelse

                      call-manager-reserve

                      Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

                      moh-live (samtaleansvarlig-reserve)

                      Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

                      Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp aktivert

                      nei mopp aktivert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

                      Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:

                       Device(config)# grensesnitt seriell 0 Device(config-if)# mop aktivert

                      Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp sysid

                      nei mopp sysid

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

                      Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:

                       Device(config)# grensesnitt seriell 0 Device(config-if)# mop sysid

                      Kommando

                      Beskrivelse

                      mopp enhetskode

                      Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

                      mopp aktivert

                      Aktiverer et grensesnitt som støtter MOP.

                      Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

                      navn redundansgruppenavn

                      nei navn redundansgruppenavn

                      redundansgruppenavn

                      Angir gruppenavn på redundansgruppe.

                      Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

                      Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

                       Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      avslutning

                      Avslutter en gruppe manuelt.

                      Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

                      navneserver nummer [ ip-adresse ]

                      nei navneserver nummer [ ip-adresse ]

                      nummer

                      Angir DNS-server.

                      ip-adresse

                      IP-adresse til DNS-server.

                      Kommando standard: DNS-server er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :

                       Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1) # exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vertsgateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

                      netconfig-yang

                      nei netconfig-yang

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: NETCONF-grensesnittet er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

                      Enhet (config)# netconf-yang

                      Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

                      Enhet (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

                      ntp-server ip-adresse

                      nei ntp-server ip-adresse

                      ip-adresse

                      Angir den primære eller sekundære IPv4-adressen til NTP-server.

                      Kommando standard: Ingen servere er konfigurert som standard.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

                      Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

                       ntp-server <ip_address_of_primary_ NTP_server > ntp-server <ip_address_of_secondary_ NTP_server >

                      Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

                      taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

                      nei taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

                      dhcp

                      Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

                      ipv4: ipv4-adresse

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

                      ipv6:[ IPv6-adresse ]

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

                      dns: vert:domene

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

                      : portnummer

                      (Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

                      Kommando standard: En utgående proxy er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

                      Det må angis parentes rundt IPv6-adresse.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy ipv4:10.1.1.1 

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy dns:sipproxy:cisco.com 

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# taleklasse sip utgående proxy dhcp 

                      Kommando

                      Beskrivelse

                      ringe opp - peer stemme

                      Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

                      Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

                      gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

                      nei gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

                      egendefinert-sdp

                      Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

                      sdp

                      Aktiverer videresending av SDP-innhold.

                      modus

                      Aktiverer SDP-gjennomgangsmodus.

                      systemet

                      Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      unsupp

                      Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

                      Kommando standard: Deaktivert

                      Kommandomoduser:

                      SIP-konfigurasjon (conf-serv-sip)

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

                       Ruter(conf-serv-sip)# pass-thru content egendefinert-sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:

                       Ruter(config-dial-peer)# taleklasse sip pass-thru innhold egendefinert-sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:

                       Ruter(conf-serv-sip)# gjennomgangsinnhold sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:

                       Ruter(config-class)# sdp-system for gjennomgående innhold 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:

                       Ruter(config-dial-peer)# avbrytelse av sip-gjennomgangsinnhold i taleklasse 

                      Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

                      passordkryptering aes

                      nei passordkryptering aes

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      «Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

                      Endre et passord

                      Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

                      Slette et passord

                      Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.

                      Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

                      Avkonfigurerer passordkryptering

                      Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

                      Lagre passord

                      Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

                      Konfigurere nye eller ukjente passord

                      Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

                      «ciphertext>[for brukernavn bar>] er inkompatibel med den konfigurerte hovednøkkelen.» 

                      Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

                      Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

                      Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

                      conf t-nøkkel config-key password-encrypt Passord123 passordkryptering aes

                      Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

                      Enhet (config)# passordkryptering aes

                      Kommando

                      Beskrivelse

                      nøkkel konfigurasjon-nøkkel passord-kryptering

                      Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

                      mønster uri-mønster

                      nei mønster uri-mønster

                      uri-mønster

                      Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av tale-URI-klasse

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar med alle) for å matche «_ «.

                      Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

                      Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

                      Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

                      taleklasse uri 200 sip-mønster dtg=hussain2572.lgu

                      Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

                      taleklasse uri 300 sip-mønster :5065

                      Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

                      taleklasse uri 302 sip-mønster 192.168.80.60:5060

                      Kommando

                      Beskrivelse

                      destinasjons-URI

                      Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      telefonkontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis incall-URI for dialplan

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      vis uri for telefonplan

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      taleklasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

                      persist-disk enhet

                      nei persist-disk enhet

                      enhet

                      Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

                      Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Eksempel: Følgende eksempel viser hvordan du reserverer:

                       Device# configure terminal Device(config)# app-hosting appidlxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

                      preferanse verdi

                      nei preferanse verdi

                      verdi

                      Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

                      Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

                      Kommandomodus: Konfigurasjon av anropsnode (node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

                      Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

                      • Innstilling 0 til A

                      • Innstilling 1 til B

                      • Innstilling 2 til C

                      Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:

                       node-tale 200201 VoIP-beskrivelse Utgående Webex Calling -anropsdestinasjon e164-pattern-map 100 preferanse 2 avslutt

                      Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      prioritet prioritert-verdi failover-terskel terskelverdi

                      nei prioritet prioritert-verdi failover-terskel terskelverdi

                      prioritert-verdi

                      Angir prioritetsverdien.

                      terskelverdi

                      Angir terskelverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

                      Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp )#priority 100 failoverterskel 75

                      Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

                      personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

                      nei personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

                      systemet

                      Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern 

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

                      Ruter(config-class)# retningslinjer for personvern send-alltid-systemet

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon 

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP 

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern Ruter(conf-serv-sip)# personvernerklæring send-alltid Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      taleklasse slurk personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

                      Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

                      protokoll nummer

                      nei protokoll nummer

                      nummer

                      Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

                      Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

                      • Autentiseringsinformasjon

                      • Gruppenavn

                      • Hei, tid

                      • Hold tid

                      • Protokollforekomst

                      • Bruk av protokollen for toveis videresending av retning (BFD).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

                      Enhet(config-red-app)# protokoll 1 Enhet(config-red-app-prtcl)# tidtakere hellotime 3 holdetid 10 Enhet(config-red-app-prtcl)# avslutte Enhet(config-red-app)#

                      Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

                      redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

                       Device(config)#redundancy Device(config-red)#application redundancy

                      Kommando

                      Beskrivelse

                      vise overflødighet

                      Viser informasjon om redundans.

                      Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer

                      nei redundansgruppe gruppenummer

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:

                       Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Opprettet RG 1-tilknytning til Voice B2B HA; Last inn ruteren på nytt for at den nye konfigurasjonen skal tre i kraft Device(config-voi-serv)# exit

                      Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      ip-adresse

                      Angir IPv4- eller IPv6-adresse.

                      eksklusivt

                      Knytter redundansgruppen til grensesnittet.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

                      Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

                       Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

                      Kommando

                      Beskrivelse

                      ipv6-adresse ip-adresse

                      Konfigurasjon av fysisk IPv6-adresse for enheten.

                      Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

                      registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

                      nei registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

                      dhcp

                      (Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

                      registrar-indeks

                      (Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

                      registrar-server-adresse

                      SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

                      • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

                      • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

                      • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

                      : port ]

                      (Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

                      auth-riket

                      (Valgfritt) Angir området for forhåndslastet godkjenning.

                      riket

                      Rikets navn.

                      utløper sekunder

                      (Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

                      tilfeldig kontakt

                      (Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

                      oppdateringsforhold forholdstall-prosent

                      (Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

                      ordningen { slurk | slurker }

                      (Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

                      tcp

                      (Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

                      type

                      (Valgfritt) Registreringstypen.

                      Den type Argumentet kan ikke brukes med dhcp alternativet.

                      sekundær

                      (Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

                      Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

                      Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.

                      Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

                      utløper

                      (Valgfritt) Angir utløpstiden for registreringen

                      systemet

                      (Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Registrering er deaktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

                      Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.

                      Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.1 utløper 14400 sekundær 

                      Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar dhcp utløper 14400 

                      Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

                      Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.7 sips 

                      Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] utløper 14400 sekundær 

                      Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 1 dns:example1.com utløper 180 Ruter(config-sip-ua)# registrar 2 dns:example2.com utløper 360 

                      Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com utløper 180 

                      Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(config-class)# registrarserversystem

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      prøv på nytt registrere deg

                      Angir totalt antall SIP-registermeldinger som skal sendes.

                      vis sip-ua registrere deg status

                      Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

                      tidtakere registrere deg

                      Angir hvor lenge SIP UA venter før sending av registerforespørsler.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

                      registrar server [ utløper [ maks sek ] [ min sek ] ]

                      nei registrar server [ utløper [ maks sek ] [ min sek ] ]

                      utløper

                      (Valgfritt) Angir aktiv tid for en innkommende registrering.

                      maks sek

                      (Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

                      min sek

                      (Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

                      Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

                      Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

                      Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:

                       taletjeneste voip tillat-tilkoblinger sip-til-sip sip-registrarserver utløper maks. 1200 min 300 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

                      stemme registrere deg basseng

                      Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

                      Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

                      ekstern-part-ID systemet

                      nei ekstern-part-ID systemet

                      systemet

                      Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

                      • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standard virkemåte. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

                      • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

                      Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:

                       Ruter(config-sip-ua)# ekstern-part-ID 

                      Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(config-class)# eksternt-part-id-system

                      Kommando

                      Beskrivelse

                      feilsøke ccsip hendelser

                      Aktiverer sporing av SIP SPI-hendelser.

                      feilsøke ccsip meldinger

                      Aktiverer SIP SPI-meldingssporing.

                      feilsøke stemme ccapi inn ut

                      Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

                      Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      prøv invitasjonen på nytt nummer systemet

                      nei prøv invitasjonen på nytt nummer systemet

                      systemet

                      Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      nummer

                      Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

                      Kommando standard: Seks forsøk på nytt

                      Kommandomodus:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

                      Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:

                       sip-ua ingen ekstern-part-ID prøv invitasjon 2 på nytt 

                      Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

                      Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklasse leier 1 Enhet(config-class)# prøv på nytt invitasjon 2 

                      Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

                      angre-sjekk metode 1 [ metode 2 metode3 ]

                      nei angre-sjekk metode 1 [ metode 2 metode3 ]

                      metode 1 [ metode 2 metode 3 ]

                      Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

                      Kontrollerer tilbakekallingsstatusen for et sertifikat:

                      • crl – Sertifikatkontroll utføres av en CRL. Dette er standardvalg.

                      • ingen – Sertifikatkontroll ignoreres.

                      • ocsp – Sertifikatkontroll utføres av en OCSP-server.

                      Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

                      Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

                      Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

                      Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

                       konfigurere terminal Angi konfigurasjonskommandoer, én per linje.  Avslutt med CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

                      Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

                      rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nøkkeletikett

                      Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

                      Tasteparnavnet kan ikke starte på null ('0').

                      nøkkelstørrelse

                      (Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

                      krypteringsnøkkel-størrelse

                      (Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

                      Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

                      Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

                      Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:

                       crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

                      Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:

                       crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

                      Kommando

                      Beskrivelse

                      automatisk påmelding

                      Aktiverer automatisk registrering.

                      crl

                      Genererer RSA-nøkkelpar.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

                      rtp nyttelast-type komfort-støy [ 13 | 19 ]

                      nei rtp nyttelast-type komfort-støy [ 13 | 19 ]

                      komfort-støy {13| 19}

                      (Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

                      Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

                      Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

                       node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13

                      Kommando

                      Beskrivelse

                      dtmf-relé

                      Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      Samsvar og erstatt-regel

                      regel forrang { match-mønster | erstatt-mønster | [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

                      nei regel forrang

                      Avvisningsregel

                      regel forrang avvise { match-mønster | type samsvartype [ plan samsvartype ] }

                      nei regel forrang

                      forrang

                      Oversettelsesregelens prioritet. Området er fra 1 til 15.

                      match-mønster

                      Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

                      erstatt-mønster

                      SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

                      type samsvartype erstatt-type

                      (Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • alle – alle typer oppringte nummer.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for erstatt-type argumentene er som følger:

                      • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      plan samsvartype erstatt-type

                      (Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • alle – alle typer ringt nummer.

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for argumentet replace-type er som følger:

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      avvise

                      Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av regel for taleoversettelse

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.

                      Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

                      Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

                      Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

                      Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

                      Match mønster

                      Erstatningsmønster

                      Inndatastreng

                      Resultatstreng

                      Beskrivelse

                      /^.*///4085550100Enhver streng til null-streng.
                      ////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
                      /\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
                      /\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
                      /^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
                      /^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
                      /1234//00&00/555010055500010000Tilpass delstrengen.
                      /1234//00\000/555010055500010000Match delstrengen (samme som &).

                      Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

                      Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

                      Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

                      Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

                      Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

                      Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

                      Ruter(config)# taleoversettelsesregel 21 Ruter(cfg-translation-rule)# regel 1 /^5550105/ /14085550105/ Ruter(cfg-translation-rule)# regel 2 /^70105/ /14085550105/

                      I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

                      Ruter(config)# taleoversettelsesregel 345 Ruter(cfg-translation-rule)# regel 1 /^14085550105/ /50105/ planlegge en hvilken som helst nasjonal Ruter(cfg-translation-rule)# regel 2 /^014085550105/ /50105/ planlegge en hvilken som helst nasjonal

                      Kommando

                      Beskrivelse

                      vis regel for taleoversettelse

                      Viser parametrene for en oversettelsesregel.

                      taleoversettelsesregel

                      Starter definisjonen av regel for taleoversettelse.

                      Kommandoer S

                      Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

                      serienummer [ ingen ]

                      nei serienummer

                      ingen

                      (Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

                      Kommandomodus: konfigurasjon av ca-trustpoint

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

                       crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      økt protokoll { cisco | sipv2 }

                      nei økt protokoll

                      cisco

                      Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

                      sipv2

                      Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

                      Kommando standard: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

                      Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:

                       oppringing med node-tale 20 VoIP-øktprotokoll cisco 

                      Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:

                       node-tale 102 VoIP-øktprotokoll sipv2

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

                      økt mål (VoIP)

                      Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

                      Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

                      økt oppdater

                      nei økt oppdater

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen øktoppdatering

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

                      Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:

                       Device(conf-serv-sip)# oppdatering av økten 

                      Kommando

                      Beskrivelse

                      taleklasse slurk økt oppdater

                      Aktiverer oppdatering av økt på nodenivå for oppringing.

                      Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      øktservergruppe servergruppe-id

                      nei øktservergruppe servergruppe-id

                      servergruppe-id

                      Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

                      Enhet(config-dial-peer)# øktservergruppe 171

                      Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      mål for økten { dhcp | ipv4: destinasjonsadresse | ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn | enum: tabell-antall | loopback:rtp | ras | oppgjør leverandørnummer | sip-server | registrar } [ : port ]

                      nei økt mål

                      dhcp

                      Konfigurerer ruteren til å hente øktmålet via DHCP.

                      Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      ipv4: destinasjon - adresse

                      Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

                      ipv6: [ destinasjon - adresse ]

                      Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

                      dns:[$s$] vertsnavn

                      Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

                      Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

                      • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

                      • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

                      • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

                      • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

                      • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

                      enum: tabell - num

                      Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

                      loopback:rtp

                      Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

                      ras

                      Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

                      slurk - server

                      Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

                      : port

                      (Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

                      oppgjør leverandør - nummer

                      Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

                      • Den leverandør - nummer argument angir leverandørens IP-adresse.

                      registrar

                      Angir at anropet skal rutes til registrarens endepunkt.

                      • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

                      Kommando standard: Ingen IP-adresse eller domenenavn er definert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

                      Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

                      Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

                      Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

                      Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

                      For økt mål oppgjør leverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

                      Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

                      Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

                      Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:

                       node-stemme 10 VoIP-økter mål dns:voicerouter.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».

                       node-tale 10 VoIP-destinasjonsmønster 1310555.... øktsmål dns:$u$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».

                       node-tale 10 VoIP-destinasjonsmønster 13105551111 øktmål dns:$d$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».

                       node-tale 10 VoIP-destinasjonsmønster 12345 øktmål dns:$e$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:

                       ringe-node-tale 101 VoIP-økt mål enum:3 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

                       telefonoppringing tale 1 VoIP-øktprotokoll sipv2 taleklasse sip utgående proxy dhcp-økt mål DHCP 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

                       Peer-tale 11 VoIP-destinasjonsmønster 13105551111 øktmål ras 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:

                       node-tale 24 VoIP-økter måloppgjør:0 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:

                       node-tale 4 VoIP-destinasjonsmønster 5000110011 øktprotokoll sipv2-øktmål ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 kodek g711ulaw 

                      Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:

                       målregistrator for telefonoppringing for tale 4 VoIP-økter

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

                      ringe opp - peer stemme

                      Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

                      øktprotokoll (node for oppringing)

                      Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

                      gjøre opp - ringe

                      Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

                      slurk - server

                      Definerer en nettverksadresse for SIP-servergrensesnittet.

                      stemme enum - match - tabell

                      Starter definisjonen av ENUM-trefftabellen.

                      Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      økt-transport { tcp [ tls ]| utp }

                      nei økt-transport

                      tcp

                      Transmission Control Protocol (TCP) brukes.

                      tls

                      (Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

                      utp

                      UDP (User Datagram Protocol) brukes. Dette er standarden.

                      Kommando standard: UDP er standardprotokollen.

                      Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

                      Eksempel:

                      dial-peer-tale 8000 voip-beskrivelse Branch 7 destinasjonsmønster 8T ingen avslutning taleklassekodek 1000 økttransport udp-øktprotokoll sipv2-øktmål ipv4:10.1.101.8 dtmf-relay rtp-nte siffer-drop sip-notify sip

                      Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

                      vis crypto pki-sertifikater [ klareringspunkt-navn ]

                      klareringspunkt-navn

                      (Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Privilegert EXEC (#)

                      SlippEndring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

                      Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:

                       Enhetsnummer vis krypto-PKI-sertifikater pem ------Trustpoint: TP-self-signed-777972883------ % Det angitte klareringspunktet er ikke registrert (TP-self-signed-777972883). % Eksporter bare CA-sertifikat i PEM-format. % feil: Kunne ikke hente CA-sertifikat. ------Trustpoint: rootca------ % Det angitte klareringspunktet er ikke registrert (rootca). % Eksporter bare CA-sertifikat i PEM-format. % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---AVSLUTT SERTIFIKAT----- ------Trustpoint: test------ % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---END CERTIFICATE----- % sertifikat for generell bruk: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2x ClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----AVSLUTT SERTIFIKAT-----

                      Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

                      vis trustpool for krypto pki [ retningslinjer ]

                      retningslinjer

                      (Valgfritt) Viser PKI-klareringsgruppens policy.

                      Kommando standard: Ingen standard oppførsel eller verdi

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

                      Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

                      Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

                      Device# show crypto pki trustpool CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 00D01E474000000111C38A964400000002 Sertifikatbruk: Signaturutsteder:      cn=DST rot CA X3 o=Digital Signature Trust Co.   Emne:      cn=Cisco SSCA o= Cisco Systems CRL-distribusjonspunkter:      http://crl.identrust.com/DSTROOTCAX3.crl Gyldighetsdato:      startdato: sluttdato for 5. april 2007 kl. 12:58:31 PST : 12:58:31 PST 5. april 2012 CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 6A6967B3000000000003 Sertifikatbruk: Signaturutsteder:      cn=Cisco Root CA 2048 o= Cisco Systems Emne:      cn=Cisco Manufacturing CA o= Cisco Systems CRL-distribusjonspunkter:      http://www.cisco.com/security/pki/crl/crca2048.crl Gyldighetsdato:      startdato: sluttdato for 10. juni 2005 14:16:01 PST : 12:25:42 PST 14. mai 2029

                      Kommando

                      Beskrivelse

                      trustpool-import for krypto pki

                      Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

                      standard

                      Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

                      match

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

                      vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort | detalj }

                      tcp

                      Viser all TCP-tilkoblingsinformasjon.

                      tls

                      (Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

                      utp

                      Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

                      kort

                      Viser et sammendrag av tilkoblinger.

                      detalj

                      Viser detaljert tilkoblingsinformasjon.

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

                      Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

                      router# vis sip-ua-tilkoblinger tcp tls brief Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 47 Ant. tilk. feil : 43 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:5061 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 4 -------------- Lyttesocketer for SIP Transport Layer --------- Conn-Id Local-Address Tenant ======== === =========================================  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Ruter#sh sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 3 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:8090 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (forts.) ========= == ======= =========== =========== =================== ===== 38928       9 Etablert           0 10.64.100.145 TLSv1.2 8090 10 etablert           0 10.64.100.145 TLSv1.2 chifferkurveleier ========================================= = ===== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- Lyttesokler for SIP-transportlag ---------- ------ Conn-Id Local-Address Leietaker =========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua-tilkoblinger tcp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 2 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tcp send msg-køstørrelse på 1, registrert for 10.105.34.88:8091 -------- SIP Transport Layer Listen Sockets --------- Tilkobling -Id Local-Address Leietaker ========== =================================== =   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

                      Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Ruter#show sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 4 Antall sendingsfeil: 0 Antall eksterne stenginger: 8 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 TLS-klient-håndtrykkfeil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden * Tilkoblinger med SIP OAuth-porter Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count: 0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ===== == =========== ============ =========================== =================================== 52248 27 Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version-Chiffreringskurve =========== ======= =========== ====================== === =========== ===================================== 50901 28* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 51402 29* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 50757 30* Etablert           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, antall tilkoblinger:0 ---------------- SIP-transportlag lyttesocketer - -------------- Conn-Id Local-Address =========== ==================== ==========     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# =================================== gw1-2a#show sip status registrar Linjedestinasjon utløper(sek ) kontakt transportanrops-ID-peer =========================================== ================================================= ================ 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b -14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5 .10.209 40003 

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua-tilkoblinger udp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 -------------- Lyttesocketer for SIP-transportlag --------- Conn-Id Local-Address Tenant ======== == =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      CSR#sh sip-ua-tilkoblinger udp-detalj Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ==== === =========== ============ ==================== 5061       6 Etablert           0 10.64.100.145 200 8091       7 Etablert           0 10.64.100.145 200 -------------- SIP-transportlag lyttesocketer --------------- Conn-Id Local-Address Tenant ==== ====== ====================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

                      Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

                      Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Totalt antall aktive tilkoblinger

                      Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

                      Antall sendingsfeil.

                      Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

                      Antall eksterne stenginger

                      Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

                      Ant. tilk. feil

                      Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

                      Antall inaktive tilkoblinger aldersbrudd

                      Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

                      Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

                      Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

                      Tupler uten matchende stikkontakt

                      Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Tupler med feil adresse-/portoppføring

                      Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Remote-Agent Connections-Count

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

                      Remote-Port Conn-Id Conn-State WriteQ-Size

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

                      Kryptering

                      Viser den forhandlede krypteringen.

                      Kurve

                      Kurvestørrelse for ECDSA-kryptering.

                      Kommando

                      Beskrivelse

                      fjerne sip-ua tcp tls tilkobling id

                      Fjerner en SIP TCP TLS-tilkobling.

                      fjerne sip-ua tcp tilkobling

                      Fjerner en SIP TCP-tilkobling.

                      fjerne sip-ua utp tilkobling

                      Fjerner en SIP UDP-tilkobling.

                      vis sip-ua prøv på nytt

                      Viser statistikk for SIP-forsøk på nytt.

                      vis sip-ua statistikk

                      Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

                      vis sip-ua status

                      Viser status for SIP-brukeragent .

                      vis sip-ua tidtakere

                      Viser gjeldende innstillinger for SIP UA-tidtakere.

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

                      vis sip-ua registrere deg status [ sekundær ]

                      sekundær

                      (Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

                      Eksempel: Følgende er eksempelutdata fra denne kommandoen:

                       Ruter# vis sip-ua-registerstatus Nodelinje utløper(sek) registrert 4001 20001 596 nei 4002 20002 596 ingen 5100 1 596 nr. 9998 2 596 nr 

                      Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

                      Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Linje

                      telefonnummer som skal registreres.

                      peer

                      Registreringsdestinasjonsnummeret.

                      utløper (sek)

                      Hvor lang tid det tar før registreringen utløper, i sekunder.

                      registrert

                      Registreringsstatus.

                      Kommando

                      Beskrivelse

                      registrar

                      Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

                      Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

                      vis snmp

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

                      Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

                      Enhetsnummer vis snmp Kabinett: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 

                      Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

                      vis stemme registrere deg webex-sgw-brukere [ kort | registrert | detalj | internnummer -koden | telefonnummer -koden ]

                      kort

                      Viser kort samtaleinformasjon om Webex Calling brukere.

                      registrert

                      Viser alle registrerte Webex Calling brukere i kortformat.

                      detalj

                      Viser detaljert anropsinformasjon om Webex Calling brukere.

                      telefonnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

                      internnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

                      Kommandomodus: Privilegert EXEC

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

                      Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj Nøkkelordet endres til å inkludere brukeragenttypen for Webex Calling , brukerens registreringsstatus og for å filtrere AOR-ID-er med alternativet «section AOR:». Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

                      Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:

                       Ruter# vis taleregister webex-sgw users brief Id Internnummer Vist navn ======== =========================== == =============== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 20502 +923 nathi 10552 +9 John 3052 nathi 10502 +918553231002 

                      Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:

                       Ruter# vis taleregistrering av webex-sgw registrerte brukere Id Internnummer Vist navn =========== ======================== ========= ================ natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +9185553231002 +9185553231003 +9185 nat93231002 A85553231002 A85553231002 Totalt antall registrerte brukere for Webex-SGW: 4

                      Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

                      Ruter# vis taleregister webex-sgw brukerdetaljer AOR: natph1@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph1-b7ae-49ee-8416-8d0eac5fec24 Internnummer: 2000 Telefonnummer: +918553231001 Visningsnavn: Ekstern Amar-anrops-ID: 201 ekstern anroper-ID-navn: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11-tilstand: Registrert AOR: natph4@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph4-b7ae-49ee-8416-8d0eac5fec27 Internnummer: Telefonnummer 2002: +918553231004 Visningsnavn: John Jacobs ekstern anroper-ID: 204 Ekstern innringer-ID-navn: 413701004 Esn: 511003 Bruker-agent:    Status: Ikke registrert AOR: qxw5537boe_ GGH9ROU8ZKTB_ 1@69275597.int10.bcld.webex.com Type: delt samtale for delt samtaleutseende: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Internnummer: 9010 Telefonnummer: +13322200165 Visningsnavn: webweb Ekstern innringer-ID: +13322200165 Ekstern innringer-ID-Navn: webex10 Esn:    Bruker-agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (nb-NO) (Native Desktop) (gull)) Tilstand: Registrert

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:

                       Ruter# vis taleregistrer webex-sgw-brukere telefonnummer +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn5@cisco.com Internnummer: 3703 Telefonnummer: +15139413708 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

                      Ruter# vis taleregister webex-sgw brukerutvidelse Forklaring: Viser oppføringene som er satt inn i AVL fra json med internnummer som er oppgitt. Eksempel:  Ruter#vis taleregistrer webex-sgw brukere internnummer 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn2@cisco.com Internnummer: 3703 Telefonnummer: +15139413703 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg alle

                      Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

                      Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

                      slurk

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

                      Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:

                       Device(config)# taletjeneste VoIP Device(config-voi-srv)# slurk Device(conf-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

                      Kommando

                      Beskrivelse

                      stemme tjenesten VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      økt transport

                      Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

                      Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

                      sip-profiler profil-id

                      nei sip-profiler profil-id

                      profil-id

                      Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

                      innkommende

                      Aktiverer funksjonen for innkommende SIP-profiler.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

                       Device(config)# taletjeneste voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

                      Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

                      sip-server { dns: vertsnavn | ipv4: ipv4-adresse [:port-nummer] | ipv6: ipv6-adresse [ :port-nummer ]}

                      nei sip-server

                      dns: vertsnavn

                      Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

                      Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

                      ipv4: ipv4-adresse

                      Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

                      ipv6: ipv6-adresse

                      Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

                      : port-nr

                      (Valgfritt) Portnummer for SIP-serveren.

                      Kommando standard: Ingen nettverksadresse er konfigurert.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

                      Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

                      Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

                      Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.

                       sip-ua sip-server dns:3660-2.sip.com dial-peer tale 29 VoIP-økter mål sip-server 

                      Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:

                       sip-ua sip-server ipv4:10.0.2.254 

                      Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:

                       sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      Kommando

                      Beskrivelse

                      standard

                      Aktiverer en standard aggregeringsbuffer.

                      ip-navneserver

                      Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

                      øktmål (node for VoIP-oppringing)

                      Angir en nettverksspesifikk adresse for en node for oppringing.

                      øktmål sip-server

                      Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

                      sip-ua

                      Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

                      Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

                      sip-ua

                      nei sip-ua

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

                      Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

                      Kommando

                      Beskrivelse

                      tilkobling-gjenbruk

                      Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

                      avslutte

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      innenbåndsvarsling

                      Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv på nytt

                      Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# prøv invitasjon 2 på nytt Enhet(config-sip-ua)# prøv svar 2 på nytt Enhet(config-sip-ua)# prøv på nytt farvel 2 Enhet(config-sip-ua)# prøv å avbryte på nytt 2 Enhet(config-sip-ua)# sip-server ipv4:192.0.2.1 Enhet(config-sip-ua)# tidtakere invite-wait-100 500 Enhet(config-sip-ua)# avslutte Enhetsnummer

                      Kommando

                      Beskrivelse

                      avslutte

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv på nytt

                      Konfigurerer forsøk på nytt for SIP-meldinger.

                      vis sip-ua

                      Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

                      Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

                      snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer | utvidet-tilgangslistenummer | tilgangslistenavn }

                      nei snmp-serverfellesskapet streng

                      streng

                      Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.

                      @-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      visning (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
                      visningsnavn (Valgfritt) Navn på en tidligere definert visning.
                      ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
                      rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
                      ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
                      nacl (Valgfritt) IPv6-navngitt tilgangsliste.
                      tilgangslistenummer

                      (Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

                      Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

                      Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

                      Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

                      Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

                      Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.

                      @-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

                      Router(config)# snmp-server community newstring rw

                      Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

                      Ruter(config)# snmp-serverfellesskap comaccess ro lmnop

                      Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

                      Ruter(config)# snmp-serverfellesskap comaccess ro 4

                      Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

                      Ruter(config)# snmp-server community manager visningsbegrenset rw

                      Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

                      Ruter(config)# ingen snmp-server fellesskap comaccess

                      Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

                      Ruter(config)# ingen snmp-server

                      Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

                      Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp- serverfellesskap comaccess rw ipv6 liste1

                      Kommando

                      Beskrivelse

                      tilgangsliste

                      Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

                      vis snmp-fellesskapet

                      Viser tilgangsstrenger for SNMP-fellesskapet.

                      snmp-server aktivere feller

                      Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

                      snmp-serververt

                      Angir målmottakeren av en SNMP-varslingsoperasjon.

                      snmp-servervisning

                      Oppretter eller oppdaterer en visningsoppføring.

                      Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

                      snmp-server aktivere traps-syslog

                      nei snmp-server aktivere traps-syslog

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: SNMP-varsler er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

                      Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

                      Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

                      I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

                      Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

                      Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

                      Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

                      Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

                      Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

                      Ruter(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server vert myhost.cisco.com traps versjon 2c offentlig

                      Kommando

                      Beskrivelse

                      loggingshistorikk

                      Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

                      snmp-serververt

                      Angir mål-NMS og overføringsparametere for SNMP-varsler.

                      snmp-server fellekilde

                      Angir grensesnittet som en SNMP-felle skal stamme fra.

                      Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

                      snmp-serverbehandling

                      nei snmp-serverbehandling

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Deaktivert

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

                      De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

                      SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:

                       Device# config t Device(config)# snmp-server manager Device(config)# end

                      Kommando

                      Beskrivelse

                      vis snmp

                      Kontrollerer statusen til SNMP-kommunikasjon.

                      Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

                      srtp [ reserve | gjennomkjøring ]

                      nei srtp [ reserve | gjennomkjøring ]

                      reserve

                      (Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

                      gjennomkjøring

                      (Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

                      Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

                      Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker nei srtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

                      Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.

                      Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

                      Eksempel: Følgende eksempel aktiverer sikre samtaler:

                       Device(config-voi-serv)# srtp 

                      Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:

                       Device(config-voi-serv)# srtp-reserve 

                      Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:

                       Device(config-voi-serv)# srtp-gjennomgang 

                      Kommando

                      Beskrivelse

                      srtp (nodenummer)

                      Aktiverer sikre anrop på en individuell node.

                      srtp reserve (nodenummer)

                      Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

                      srtp reserve (tale)

                      Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

                      srtp gjennomkjøring (nodenummer)

                      Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

                      srtp systemet

                      Aktiverer sikre samtaler på globalt nivå.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

                      srtp-krypto krypto-tag

                      nei srtp-krypto

                      standard srtp-krypto

                      krypto-tag

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Ingen preferanse for kryptopakke tilordnet.

                      Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.

                      Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

                      Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 100 Device(config-class)# srtp-crypto 102

                      Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste Device(conf-voi-serv)# slurk Device(conf-serv-sip)# srtp-crypto 102

                      Kommando

                      Beskrivelse

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      krypto

                      Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

                      overvelde

                      nei overvelde

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

                      Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# overvelde 

                      Kommando

                      Beskrivelse

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av stun.

                      taleklasse overveldende bruk

                      Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

                      Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

                      overvelde flytdata agent-id -koden [ antall oppstart ]

                      nei overvelde flytdata agent-id -koden [ antall oppstart ]

                      -koden

                      Unik identifikator i området 0 til 255. Standard er -1.

                      antall oppstart

                      (Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

                      Kommando standard: Det utføres ingen kryssing av brannmur.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

                      Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

                      Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.

                       Enhetsnummer aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde Device(conf-serv-stun)# overvelde flowdata agent-id 35 100 

                      Kommando

                      Beskrivelse

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

                      overvelde flytdata delt-hemmelig kode streng

                      nei overvelde flytdata delt-hemmelig kode streng

                      -koden

                      0 – Definerer passordet i ren tekst og krypterer passordet.

                      6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

                      streng

                      12 til 80 ASCII-tegn. Standard er en tom streng.

                      Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

                      Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

                      Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde DEvice(config-serv-stun)# overvelde flytdata med delt hemmelig 6 123cisco123cisco 

                      Kommando

                      Beskrivelse

                      overvelde

                      Går inn i bedøvingskonfigurasjonsmodus.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata katteliv

                      Konfigurerer levetiden til CAT.

                      Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk brannmur-traversering flytdata

                      nei overvelde bruk brannmur-traversering flytdata

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:

                       Device(config)# taleklasse overveldende bruk 10 Device(config-class)# overvelde flytdata for bruk av brannmur for gjennomgang av bruk 

                      Kommando

                      Beskrivelse

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      stemme klasse overveldende bruk

                      Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

                      Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk is lite

                      nei overvelde bruk is lite

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: ICE-lite er ikke aktivert som standard.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

                       Device(config)# taleklasse overveldende bruk 25 Device(config-class)# overvelde bruk ice lite 

                      Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emne-alt-navn navn

                      nei emne-alt-navn navn

                      navn

                      Angir navnet på klareringspunktets sertifikatnavn.

                      Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

                      Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.

                      Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):

                       krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

                      Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emnenavn [ x.500-navn ]

                      nei emnenavn [ x.500-navn ]

                      x.500-navn

                      (Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

                      Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

                      Kommandomodus: Konfigurasjon av CA-tillitspunkt

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

                       krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

                      subnett { 1 | 2 } ip-gruppe nettverksmaske

                      nei subnett { 1 | 2 }

                      {1 | 2}

                      Angir delnettene. Du kan opprette opptil to forskjellige undernett.

                      ip-gruppe

                      Angir en subnettgruppe for nødresponsstedet (ERL).

                      nettverksmaske

                      Angir en nettverksadresse for nødresponsstedet (ERL).

                      Kommando standard: Ingen delnett er definert.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.

                       talenødrespons plassering 1 elin 1 4085550100 subnett 1 10.0.0.0 255.0.0.0 subnett 2 192.168.0.0 255.255.0.0

                      Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste media-reforhandle

                      nei tilleggstjeneste media-reforhandle

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).

                      Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

                      Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:

                       Device(config)# taletjeneste VoIP Device(config-voi-serv)# tilleggstjeneste medie-reforhandle Device(config-voi-serv)# avslutte 

                      Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

                      nei tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

                      håndtak-erstatter

                      Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      flyttet-midlertidig

                      Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

                      se

                      Aktiverer SIP-REFER-melding for samtaleoverføringer.

                      Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

                      Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

                      • Den nei tilleggstjeneste slurk håndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      • Den nei tilleggstjeneste slurk flyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

                      • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

                      Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

                      Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:

                       Device(config)# telefonstemme 37 VoIP Enhet(config-dial-peer)# målmønster 555.... Enhet(config-dial-peer)# øktmål ipv4:10.5.6.7 Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

                      Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste-slurk flyttet-midlertidig

                      Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av Refer-To-hodet:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# tilleggstjeneste sip se Device(conf-voi-serv)# slurk Device(conf-serv-sip)# referer til bestått 

                      Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-henvisning

                      Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:

                       Device(config)# node-stemme 22 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:

                       Device(config)# telefonstemme 34 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-håndtak-erstatter [system]

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-håndtak-erstatter

                      Kommando

                      Beskrivelse

                      tilleggstjeneste h450.2 (taletjeneste)

                      Tillater globalt H.450.2-funksjoner for samtaleoverføring.

                      tilleggstjeneste h450.3 (taletjeneste)

                      Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

                      referer til bestått

                      Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

                      Kommandoer fra T til Å

                      Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      tcp-prøv på nytt { telle nær forbindelse | nolimit }

                      nei tcp-prøv på nytt

                      telle

                      Antall område er 100–2000. Standard antall forsøk på nytt er 200.

                      nær forbindelse

                      (Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

                      nolimit

                      Verdien for Forsøk på nytt er satt til ubegrenset.

                      Kommando standard: Antall TCP-forsøk på nytt er 200.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

                      Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:

                       Enhet (config-sip-ua)# tcp-retry 500 

                      I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:

                       Enhet (config-sip-ua)# tcp-retry 100 close-connection 

                      Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

                      Enhet (config-sip-ua)# tcp-try nolimit på nytt

                      Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

                      tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      sekunder

                      Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

                      laste inn på nytt

                      (Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

                      sekunder

                      (Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

                      Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

                      Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

                      Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:

                       Ruter# configure terminal Router(config)# redundancy Router(config-red)# programredundans Router(config-red-app)# group 1 Router(config-red-app-grp)# tidtakere forsinkelse 100 reload 400

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      autentisering

                      Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

                      tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      msek

                      (Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

                      sekunder

                      Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

                      ventetid

                      Angir tidtakeren for venting.

                      msek

                      Angir intervallet, i millisekunder, for meldinger om ventetid .

                      sekunder

                      Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

                      Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

                      Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.

                      Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:

                       Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# tidtakere hellotime 100 holdetid 100

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      navn

                      Konfigurerer redundansgruppen med et navn.

                      forhåndsregistrere

                      Aktiverer forkjøpsrett for redundansgruppen.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

                      tls-profil -koden

                      nei tls-profil -koden

                      -koden

                      Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

                      Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

                       Device(config)# taleklasseleier 100 Device(config-class)# tls-profile 100

                      Kommando

                      Beskrivelse

                      tillitspunkt

                      Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      beskrivelse

                      Gir en beskrivelse for TLS-profilgruppen.

                      chiffer

                      Konfigurerer krypteringsinnstilling.

                      cn-san

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

                      [ nei ] spore

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Sporing er aktivert som standard.

                      Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

                      VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

                      Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

                      Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:

                       router#configure terminal Skriv inn konfigurasjonskommandoer, én per linje. Avslutt med CNTL/Z. router(config)#taletjeneste voip-ruter(conf-voi-serv)#? Konfigurasjonskommandoer for VOICE SERVICE: address-hiding Address hiding (SIP-SIP) allow-connections Tillat samtaletilkoblingstyper samtalekvalitet Global oppsett av samtalekvalitet på tjenesten callmonitor Årsakskode for samtaleovervåking Angir den interne årsakskoden for SIP og H323 clid Alternativ for innringer-ID cpa Aktiver fremdriftsanalyse for samtale for VoIP-samtaler standard Angi standardinnstillingene for en kommando dtmf-samarbeid Dtmf Samarbeidsnødliste over nødnumre Avslutt Avslutte konfigurasjonsmodus for taletjenesten faks Globale fakskommandoer fax-relé Globale faksvideresendingskommandoer gcid Aktiver global anropsidentifikasjon for VOIP h323 Global H.323 konfigurasjonskommandoer ip Taletjeneste voip ip-oppsett lpcor Taletjeneste voip lpcor oppsettsmedier Global medieinnstilling for VoIP-anrop medieadresse Talemedier IP-adresseområdemodus Global modusinnstilling for VoIP-samtaler modem Globale modemkommandoer nei Nekter en kommando eller angi standardinnstillingene varsle send funksjonsindikasjon til applikasjon qsig QSIG omdirigere VoIP-anrop omdirigering redundansgruppe Knytt redundansgruppe til tale H En redundans-på nytt Last inn kontroll når RG-feil rtcp Konfigurere RTCP-rapportgenerering rtp-media-loop Global innstilling for rtp media loop count rtp-port Global innstilling for avslutning av rtp-portområde Stopp VoIP-tjenester elegant uten å droppe aktive samtaler, signalisering Global innstilling for signalisering av nyttelast håndtering av sip SIP-konfigurasjonskommandoer srtp Tillat sikre samtaler stun STUN-konfigurasjonskommandoer supplementary-service Konfigurer tilleggstjenestefunksjoner spore VoIP-sporingskonfigurasjon taleaktiver taleparametere vpn-group Gå inn i vpn-gruppemodus vpn-profil Gå inn i vpn-profilmodus

                      Kommando

                      Beskrivelse

                      minnegrense(sporing)

                      Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

                      shutdown(trace)

                      Deaktiver rammeverket for VoIP-sporing i CUBE.

                      vis VoIP-sporing

                      Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

                      Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

                      spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      objektnummer

                      Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

                      grensesnittet type nummer

                      Grensesnitttype og nummer som skal spores.

                      linjeprotokoll

                      Sporer om grensesnittet er oppe.

                      ip-ruting

                      Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

                      Kommando standard: Tilstanden til grensesnittet spores ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

                      Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

                      Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      oversette { anropsnummer | oppringt nummer } navneskilt

                      nei oversette { anropsnummer | oppringt nummer } navneskilt

                      anropsnummer

                      Oversettelsesregelen gjelder for nummeret for innkommende anroper.

                      oppringt nummer

                      Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

                      navneskilt

                      Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det finnes ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

                      Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:

                       **Fra PSTN-oversettelsesregel med ikke +E164** taleoversettelsesregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ taleoversettelsesprofil 350 translate ringer 350 translate kalt 350 

                      Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:

                       **Oversettelsesregel fra telefonsystem med +E164** taleoversettelsesregel 300 regel 1 /^\+1\(.*\)/ /\1/ taleoversettelsesprofil 300 oversette anrop 300 oversette kalt 300

                      Kommando

                      Beskrivelse

                      regel

                      Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

                      vis oversettelsesregel

                      Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

                      oversettelsesregel

                      Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

                      Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

                      oversettelsesprofil { innkommende | utgående } navn

                      nei oversettelsesprofil { innkommende | utgående } navn

                      innkommende

                      Angir at denne oversettelsesprofilen håndterer innkommende anrop.

                      utgående

                      Angir at denne oversettelsesprofilen håndterer utgående anrop.

                      navn

                      Navnet på oversettelsesprofilen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport (config-taleport)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

                       node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Angir kriteriene for oversettelsesregelen.

                      vis profil for taleoversettelse

                      Viser konfigurasjonen for en oversettelsesprofil.

                      translate(oversettelsesprofiler)

                      Tilordner en oversettelsesregel til en oversettelsesprofil.

                      taleoversettelsesprofil

                      Starter definisjonen av oversettelsesprofilen.

                      taleoversettelsesregel

                      Starter definisjonen av oversettelsesregelen.

                      Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

                      transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

                      nei transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

                      v1.0

                      Aktiverer TLS versjon 1.0.

                      v1.1

                      Aktiverer TLS versjon 1.1.

                      v1.2

                      Aktiverer TLS versjon 1.2.

                      Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

                      Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

                      Slipp Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

                      Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

                      For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

                      Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

                      Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :

                       Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# transport-tcp-tls ? v1.0 Aktiver TLS versjon 1.0 v1.1 Aktiver TLS versjon 1.1 v1.2 Aktiver TLS versjon 1.2
                       Ruter(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Tillat bare SHA2-krypteringer Ruter(config-cm-fallback)# transport-tcp-tls v1.2 sha2

                      Kommando

                      Beskrivelse

                      transport (taleregister-pool)

                      Definerer standard transporttype som støttes av en ny telefon.

                      Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

                      tillitspunkt klareringspunkt-navn

                      nei tillitspunkt

                      klareringspunkt-navn

                      tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:

                       Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate toveising Device(config-class)#cn- san 1 us01.sipconnect.bcld.webex.com

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

                      opp-intervall opp-intervall

                      nei opp-intervall opp-intervall

                      opp-intervall

                      Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

                      Kommando standard: standardverdi er 60.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:

                       taleklasse sip-options-keepalive 200 beskrivelse Keepalivewebex_m TLS opp-intervall 5 transport tcp tls

                      Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      url { slurk | slurker | systemet | tlf [ telefon-kontekst ]

                      nei url

                      slurk

                      Genererer URL-adresser i SIP-format for VoIP-anrop.

                      slurker

                      Genererer URL-adresser i SIPS-format for VoIP-anrop.

                      systemet

                      Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      tlf

                      Genererer URL-er i TEL-format for VoIP-samtaler.

                      telefon-kontekst

                      (Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

                      Kommando standard: SIP-URL-er

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

                      Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

                      Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

                      Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

                       taletjeneste voip sip url sip

                      Følgende eksempel genererer nettadresser i SIPS-format:

                       taleklasseleier 200 ingen ekstern parts-ID localhost sbc6.tekvizionlabs.com srtp-crypto 200 økttransport tcp tls url sips error-passthru asserted-id pai 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      sip-url for taleklasse

                      Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

                      Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

                      brukernavn navn [ privilegium nivå ] [ hemmelig { 0 | 5 | passord }]

                      nei brukernavn navn

                      navn

                      Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

                      privilegium nivå

                      (Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

                      hemmelig

                      Angir en hemmelighet for brukeren.

                      hemmelig

                      For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

                      0

                      Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

                      5

                      Angir at en skjult hemmelighet følger etter.

                      passord

                      Passord som en bruker skriver inn.

                      Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

                      Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

                      Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

                      Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

                      Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.

                      Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

                      • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

                      • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

                      Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

                      brukernavn brukerrettighet 0 passord 0 cisco brukernavn bruker2 privilegium 2 passord 0 cisco

                      Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

                      ikke noe brukernavn bruker2

                      Kommando

                      Beskrivelse

                      arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
                      tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
                      feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
                      feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
                      feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
                      ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
                      ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
                      vis brukere Viser informasjon om de aktive linjene på ruteren.

                      Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

                      vad [ aggressiv ]

                      nei vad [ aggressiv ]

                      aggressiv

                      Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

                      Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

                      Kommandomodus: Konfigurasjon av anropsnode

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

                      Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

                      Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:

                       ringestemme 200 VoIP-vad

                      Kommando

                      Beskrivelse

                      komfort-støy

                      Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      vad (taleport)

                      Aktiverer VAD for samtaler som bruker en bestemt taleport.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

                      stemme klasse kodek -koden

                      nei stemme klasse kodek -koden

                      -koden

                      Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.

                      • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

                      • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

                      • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:

                       kodek for taleklasse 10 

                      Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

                      Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:

                       taleklasse kodek 99 kodek preferanse 1 opus kodek preferanse 1 g711alaw kodek preferanse 2 g711ulaw byte 80

                      Kommando

                      Beskrivelse

                      kodek preferanse

                      Angir en liste over foretrukne kodeker som skal brukes på en node.

                      test stemme port detektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      taleklasse kodek (ringe peer)

                      Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      taleklasse kodek -koden [ tilby-alt ]

                      nei taleklasse kodek

                      [offer-all]

                      (Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

                      -koden

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

                      Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:

                       Enhetsnr

                      Kommando

                      Beskrivelse

                      vis nodestemme for oppringing

                      Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

                      test taleportdetektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      kodek for taleklasse

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

                      Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

                      taleklasse dpg dial-peer-group-id

                      dial-peer-group-id

                      Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

                      Kommando standard: Deaktivert som standard.

                      Kommandomodus: Global konfigurasjonstaleklasse (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

                      Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

                      Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:

                       Router(config)#voice class dpg ?  Tagg for oppringingsgruppe for taleklasse Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Node-tag for taleoppringing Ruter(config-class)#dial-peer 1 ? preferanse Innstillingsrekkefølge for denne anroperen i en gruppe Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ?  Preferanserekkefølge Ruter(config-class)#dial-peer 1 preferanse 9 Router(config-class)# 

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      For å definere en node for oppringing.

                      destinasjonsmønster

                      Konfigurere et målmønster.

                      Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      taleklasse e164-mønsterkart -koden

                      nei taleklasse e164-mønsterkart

                      -koden

                      Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

                      Device(config)# taleklasse e164-pattern-map 2543 

                      Kommando

                      Beskrivelse

                      vis taleklasse e164-pattern-map

                      Viser konfigurasjonen av E.164-mønsterkart.

                      taleklasse e164-pattern-map load

                      Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

                      stemme klasse servergruppe servergruppe-id

                      nei stemme klasse servergruppe servergruppe-id

                      servergruppe-id

                      Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

                      Kommando standard: Det opprettes ingen servergrupper.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse servergruppe 2 

                      Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

                      Device(config)# taleklasse server-group 2 Device(config-class)# ipv4 10.1.1.1 preferanse 1 Device(config-class)# ipv4 10.1.1.2 preferanse 2 Device(config-class)# ipv4 10.1.33. Device(config-class)# description Den har 3 oppføringer Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-kode 400 til 599 Device(config-class)# exit

                      Kommando

                      Beskrivelse

                      beskrivelse

                      Gir en beskrivelse for servergruppen.

                      hunt-ordningen

                      Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

                      avslutning (servergruppe)

                      Gjøre servergruppen inaktiv.

                      vis stemme klasse servergruppe

                      Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

                      Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      taleklasse slurk påstått-id { pai | ppi | systemet }

                      nei taleklasse slurk påstått-id { pai | ppi | systemet }

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      systemet

                      (Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# ringe motpartstemme 1 Device(conf-voi-serv)# sip i taleklasse påstått-id ppi 

                      Kommando

                      Beskrivelse

                      påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

                      taleklasse slurk binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

                      nei taleklasse slurk binde { kontroll | medier | alle }

                      kontroll

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker.

                      kilde grensesnittet grensesnitt-id

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      ipv6-adresse ipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

                      Kommando standard: Bind er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

                      Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:

                       Ruter(config)# node-stemme 101 VoIP Ruter(config-dial-peer)# øktprotokoll sipv2 Ruter(config-dial-peer)# taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0 ipv6-adresse 2001:0DB8:0:1::1 Ruter(config-dial-peer)# taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0 Ruter(config-dial-peer)# taleklasse sip bind alle kildegrensesnitt GigabitEthernet0/0 

                      For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

                      sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns:vertsnavn.domene ) eller bare domenenavn ( dns:domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

                      Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

                      Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:

                       Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:example.com foretrekkes 

                      Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:

                       Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:MyHost.example.com foretrekkes 

                      Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:

                       Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# ingen sip i taleklasse lokalvert 

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

                      taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder | ned-intervall sekunder | prøv på nytt prøver på nytt }

                      nei taleklasse sip-options-keepalive

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      opp-intervall sekunder

                      Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

                      ned-intervall sekunder

                      Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

                      prøv på nytt prøver på nytt

                      Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

                      Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

                      Tabell 1. Feilkoder som opphever endepunktet

                      Feilkode

                      Beskrivelse

                      503

                      tjenesten utilgjengelig

                      505

                      sip-versjonen støttes ikke

                      ingen respons

                      be om tidsavbrudd

                      Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

                      Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:

                       taleklasse sip-alternativer-keepalive 100 transport tcp sip-profil 100 ned-intervall 30 opp-intervall 60 forsøk på nytt 5 beskrivelse Mål avslutt New York

                      Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

                      sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

                      Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:

                       taleanrop med node 123 VoIP-øktprotokoll sipv2 ! taleklasse sip-alternativer-keepalive-profil 171 slutt

                      Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

                      taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }} [ systemet ]

                      nei taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }}

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjern meldingshodet mottatt fra neste anropsstrekning.

                      systemet

                      (Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

                      Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

                      Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip 

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomsending, alltid send og fjerner på noden:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid Ruter(config-dial-peer)# taleklasse sip viderekobling av personvernerklæring Ruter(config-dial-peer)# taleklasse sip personvern-retningslinjer stripe historikk-info 

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

                      Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse sip-profiler nummer

                      nei stemme klasse sip-profiler nummer

                      nummer

                      Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.

                      Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

                      sip-profil for taleklasse

                      regel [før]

                      Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-profiler for taleklasse 2 

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

                      Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

                      taleklasse sip-profiler profil-id

                      nei taleklasse sip-profiler profil-id

                      profil-id

                      Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:

                       Enhet (config)# dial-peer-tale 10 voip-enhet (config-dial-peer)# taleklasse sip-profiler 30 Device (config-dial-peer)# end

                      Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      taleklasse slurk rel1xx { støttes verdi | krever verdi | systemet | deaktiver }

                      nei taleklasse slurk rel1xx

                      støttes verdi

                      Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

                      krever verdi

                      Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

                      systemet

                      Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

                      deaktiver

                      Deaktiverer bruk av pålitelige foreløpige svar.

                      Kommando standard: System

                      Kommandomodus: Konfigurasjon av anropsnode

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

                      • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

                      • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

                      Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

                      Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

                      Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

                      • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

                      • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.

                       Device(config)# node-stemme 102 VoIP Enhet(config-dial-peer)# slurk i taleklasse rel1xx støttet 100rel 

                      Kommando

                      Beskrivelse

                      rel1xx

                      Gir foreløpig svar for samtaler på alle VoIP-samtaler.

                      Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      taleklasse slurk leietaker -koden

                      nei taleklasse slurk leietaker -koden

                      -koden

                      Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

                      1. Konfigurasjon av anropsnode

                      2. Konfigurasjon av leietaker

                      3. Global konfigurasjon

                      Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

                      1. Konfigurasjon av anropsnode

                      2. Global konfigurasjon

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:

                       Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# sip-leietaker i taleklasse Device(config-dial-peer)# end

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

                      taleklasse srtp-crypto -koden

                      nei taleklasse srtp-crypto -koden

                      -koden

                      Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

                      Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

                      Eksempel:
                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      krypto

                      Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

                      taleklasse overveldende bruk -koden

                      nei taleklasse overveldende bruk -koden

                      -koden

                      Unik identifikator i området 1 til 10000.

                      Kommando standard: Taleklassen er ikke definert.

                      Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

                      Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

                      Ruter(config)# taleklasse overveldende bruk 10000 Ruter(config-ephone)# taleklasse overveldende bruk 10000 Ruter(config-tale-register-pool)# taleklasse overveldende bruk 10000

                      Kommando

                      Beskrivelse

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av STUN.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse leietaker -koden

                      nei stemme klasse leietaker -koden

                      -koden

                      Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det finnes ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:

                       Device(config)# leietaker for taleklasse 1 Enhet (config-class)# ? aaa – sip-ua AAA-relatert konfigurasjon anat – Tillat alternative nettverksadresse IPV4 og IPV6 asserted-id – Konfigurer innstillinger for personvern for SIP-UA … … … Video – videorelatert funksjon Advarselshode – SIP-relatert konfigurasjon for SIP. SIP warning-header global config Device (config-voi-tenant)# slutt 

                      Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

                      stemme klasse uri -koden { slurk | tlf }

                      nei stemme klasse uri -koden { slurk | tlf }

                      -koden

                      Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

                      slurk

                      Taleklasse for SIP URI-er.

                      tlf

                      Taleklasse for TEL URI-er.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

                      • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

                      • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

                      Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

                       taleklasse uri r100 sip bruker-id abc123 vertsserver1 telefonkontekst 408 

                      Følgende eksempel definerer en taleklasse for TEL-URI-er:

                       taleklasse uri r101 tel telefonnummer ^408 telefonkontekst 408

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonen nummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      stemme klasse uri slurk preferanse { bruker-ID vert }

                      nei stemme klasse uri slurk preferanse { bruker-ID vert }

                      bruker-ID

                      Feltet for bruker-ID er foretrukket.

                      vert

                      Vertsfelt foretrekkes.

                      Kommando standard: Vertsfelt

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

                      • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

                      Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

                      taleklasse uri sip-preferanse bruker-ID

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

                      Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

                      sted for taleanrop -koden

                      nei sted for taleanrop -koden

                      -koden

                      Unikt nummer som identifiserer denne ERL-taggen.

                      Kommando standard: Det er ikke opprettet noen ERL-tag.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

                      Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.

                       taleberedskapssted 1 elin 1 4085550100 undernett 1 10.0.0.0 255.0.0.0 undernett 2 192.168.0.0 255.255.0.0 adresse 1,408,5550100,410,Main St. B,Old.navn, CA, USA

                      Kommando

                      Beskrivelse

                      adresse

                      Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

                      elin

                      Angir et PSTN-nummer som skal erstatte anroperens internnummer.

                      navn

                      Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

                      subnett

                      Definerer hvilke IP-telefoner som er en del av denne ERL-en.

                      Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

                      taleregister globalt

                      nei taleregister globalt

                      Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Cisco Unified CME

                      Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

                      Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

                      I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

                      Eksempler: Følgende er en delvis prøveutdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

                      Ruter# vis taleregister globalt KONFIG [Versjon=4.0(0)] ========================= Versjon 4.0(0) Modus er cme Maks. er 48 Maks-dn er 48 Kildeadresse er 10.0.2.4 port 5060 Last 7960-40 er P0S3-07-4-07 Tidsformat er 12 Datoformat er M/D/Å Tidssonen er 5 Vent-varsel er deaktivert Mwi-stamming er deaktivert Mwi-registrering for full E.164 er deaktivert Dst automatisk justering er aktivert start apr uke 1 dag Soltid 02:00 stopp i oktober uke 8 dag Soltid 02:00

                      Følgende er et eksempel på utdata fra en global kommando uten taleregister:

                      Router(config)# no voice register global Dette fjerner alle eksisterende DN-er, bassenger, maler, oppringingsplanmønstre, ringeplaner og funksjonsservere på systemet. Er du sikker på at du vil fortsette? Ja/nei? [nei]:

                      Kommando

                      Beskrivelse

                      tillate tilkoblinger sip til sip

                      Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

                      applikasjon (taleregister globalt)

                      Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

                      taleregistergruppe pool-tag

                      nei taleregistergruppe pool-tag

                      pool-tag

                      Unikt nummer tilordnet til utvalget. Området er 1 til 100.

                      For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

                      Kommando standard: Det er ikke konfigurert noe basseng.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

                      Eksempler:Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

                      Ruter(config)# taleregistergruppe 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# viderekobling av anrop opptatt 9999 postboks 1234

                      Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:

                       taleregistergruppe 3 ID-nettverk 10.2.161.0 maske 255.255.255.0 nummer 1 95 … preferanse 1 cor utgående anrop95 1 95011 maks. registreringer 5 taleklassekodek 1

                      Kommando

                      Beskrivelse

                      max-pool (taleregister globalt)

                      Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

                      nummer (taleregister globalt)

                      Konfigurerer et gyldig nummer for en SIP-telefon.

                      type (taleregister globalt)

                      Definerer en Cisco IP-telefon .

                      Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

                      stemme registrere deg basseng webex-sgw sync { start | ferdig }

                      start

                      Angi start av datasynkronisering i webex-sgw-modus.

                      ferdig

                      Varsler at datasynkroniseringen er utført med Webex Calling.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .

                      Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

                      Eksempel:

                      Ruter# taleregister webex-sgw synkronisering fullført 

                      Kommando

                      Beskrivelse

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

                      Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

                      stemme tjenesten VoIP

                      VoIP

                      Innkapsling av tale over IP (VoIP).

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:

                       konfigurere terminal taletjeneste voip ip-adresse klarert liste ipv4 xxxx åååå avslutt tillate-tilkoblinger sip til sip mediestatistikk medier bulk-statistikk ingen tilleggs-tjeneste sip refer ingen tilleggs-tjeneste sip håndtere-erstatter faksprotokoll t38 versjon 0 ls-redundans 0 hs- redundans 0 fallback ingen bedøve svekke flytdata agent-id 1 oppstartantall 4 svekke flytdata delt-hemmelig 0 Password123$ sip g729 annexb-all early-offer tvungen asymmetrisk nyttelast full slutt

                      Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesprofil navn

                      nei stemme oversettelsesprofil navn

                      navn

                      Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

                      Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

                      Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

                       Device(config)# taleoversettelsesprofil vestkysten Enhet(cfg-translation-profile)# oversett anrop 2 Enhet(cfg-translation-profile)# oversett kalt 1 Enhet(cfg-translation-profile)# oversett omdirigering kalt 3 

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Definerer kriterier for samtaleoversettelse.

                      vis profil for taleoversettelse

                      Viser én eller flere oversettelsesprofiler.

                      oversett (oversettelsesprofiler)

                      Knytter en oversettelsesregel til en taleoversettelsesprofil.

                      Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesregel nummer

                      nei stemme oversettelsesregel nummer

                      nummer

                      Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

                      Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

                      Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

                       Device(config)# taleoversettelsesregel 150 Enhet(cfg-translation-rule)# regel 1 avvis /^408\(.(\)/ Enhet(cfg-translation-rule)# regel 2 /\(^...\)853\(...\)/ /\1525\2/ 

                      Kommando

                      Beskrivelse

                      regel (stemme oversettelsesregel)

                      Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

                      vis stemme oversettelsesregel

                      Viser konfigurasjonen for en oversettelsesregel.

                      Kommandoene A til C

                      Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

                      aaa ny modell

                      nei aaa ny modell

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: AAA er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

                      Eksempel: Følgende konfigurasjon initialiserer AAA:

                      Device(config)# aaa ny modell
                      Relaterte kommandoerBeskrivelser
                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa autentisering arap

                      Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

                      aaa autentisering aktiver standard

                      Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

                      aaa pålogging for autentisering

                      Angir AAA-godkjenning ved pålogging.

                      aaa-godkjenning ppp

                      Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

                      aaa-godkjenning

                      Angir parametere som begrenser brukertilgangen til et nettverk.

                      Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

                      aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

                      nei aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

                      standard

                      Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

                      metode 1 [metode2.…]

                      Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

                      Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

                      aaa autentiseringspålogging standard lokal

                      På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

                      Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

                      Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

                      Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

                      Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

                      Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

                      Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

                      Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

                      • auth-gjest

                      • aktivere

                      • gjest

                      • hvis-autentisert

                      • om nødvendig

                      • krb5

                      • krb-forekomst

                      • krb-telnet

                      • linje

                      • lokale

                      • ingen

                      • radius

                      • rcmd

                      • tacacs

                      • tacacsplus

                      I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

                      Tabellen nedenfor beskriver nøkkelordene for metoden.

                      Nøkkelord

                      Beskrivelse

                      hurtigbuffer gruppenavn

                      Bruker en hurtigbufferservergruppe for autentisering.

                      aktivere

                      Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

                      gruppe gruppenavn

                      Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

                      gruppe ldap

                      Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

                      gruppe radius

                      Bruker listen over alle RADIUS-servere for godkjenning.

                      gruppe tacacs+

                      Bruker listen over alle TACACS+-servere for autentisering.

                      krb5

                      Bruker Kerberos 5 for autentisering.

                      krb5-telnet

                      Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

                      linje

                      Bruker linjepassordet for autentisering.

                      lokale

                      Bruker den lokale brukernavndatabasen for autentisering.

                      lokal-case

                      Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

                      ingen

                      Bruker ingen autentisering.

                      passwd-expiry

                      Aktiverer aldring av passord på en lokal godkjenningsliste.

                      Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

                      aaa autentiseringspålogging MIS-tilgangsgruppe tacacs+ aktivere ingen

                      Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

                      aaa autentiseringspålogging standardgruppe tacacs+ aktivere ingen

                      Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

                      aaa-godkjenningspålogging standard krb5

                      Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

                      aaa autentiseringspålogging userauthen passwd-expiry group radius

                      Relaterte kommandoer

                      Beskrivelse

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      påloggingsautentisering

                      Aktiverer AAA-godkjenning for pålogginger.

                      Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

                      aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

                      nei aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

                      auth-proxy

                      Kjører autorisasjon for proxy-tjenester for autentisering.

                      hurtigbuffer

                      Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

                      kommandoer

                      Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

                      nivå

                      Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

                      config-kommandoer

                      Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

                      konfigurasjonen

                      Laster ned konfigurasjonen fra AAA-serveren.

                      konsollen

                      Aktiverer konsollautorisasjon for AAA-serveren.

                      exec

                      Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

                      ipmobile

                      Kjører autorisasjon for mobile IP-tjenester.

                      multicast

                      Laster ned multicast-konfigurasjonen fra AAA-serveren.

                      nettverk

                      Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

                      policy-hvis

                      Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

                      forhåndsbetalt

                      Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

                      radius-proxy

                      Kjører autorisasjon for proxy-tjenester.

                      omvendt tilgang

                      Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

                      abonnenttjeneste

                      Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

                      mal

                      Aktiverer malautorisasjon for AAA-serveren.

                      standard

                      Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

                      metode1 [method2... ]

                      (Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

                      Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.

                      Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

                      Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

                      Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

                      Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

                      aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

                      aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

                      ...

                      aaa konfigurasjon av autorisasjon methodlist13 grupperadius

                      I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

                      Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

                      • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

                      • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

                      • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

                      • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

                      • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

                      • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

                      Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

                      aaa autorisasjon nettverk min gruppe gruppe radius lokal 

                      Relaterte kommandoer

                      Beskrivelse

                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa gruppeserverradius

                      Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

                      aaa gruppeserver tacacs+

                      Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      radius-serververt

                      Angir en RADIUS-serververt.

                      vert for tacacs-server

                      Angir en TACACS+-vert.

                      brukernavn

                      Etablerer et brukernavnbasert autentiseringssystem.

                      Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

                      tillat-tilkoblinger fra-type til å skrive inn

                      nei tillat-tilkoblinger fra-type til å skrive inn

                      fra-type

                      Opprinnelig endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      til

                      Angir at argumentet som følger er tilkoblingsmålet.

                      å skrive inn

                      Avsluttende endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

                      Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

                       Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk 

                      Kommando

                      Beskrivelse

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

                      tillat-hash-i-dn

                      ingen tillat-hash-i-dn

                      tillat-hash-i-dn

                      Tillat innsetting av hash på alle steder i taleregisteret dn.

                      Kommando standard: Kommandoen er deaktivert som standard.

                      Kommandomodus: global konfigurasjon for taleregister (config-register-global)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:

                       Router(config)#taleregister global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#taleregister global Router(config-register-global )#no mode [Standard SRST-modus] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator-tegn: '0'-'9', 'A'-'F', '*' eller '#' Router(config)#dial-peer terminator *

                      Kommando

                      Beskrivelse

                      nodeterminator

                      Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

                      Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

                      programmet redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Redundanskonfigurasjon (config-red)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:

                       Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

                      Kommando

                      Beskrivelse

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

                      app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      gjestegrensesnitt nettverksgrensesnitt-nummer

                      Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

                      ip-adresse

                      IP-adresse til standard gateway.

                      Kommando standard: standard gateway er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

                      Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

                      Enhetsnummer konfigurere terminal Device(config)# app-vert for appiox_app Enhet(config-app-hosting)# app-default-gateway 10.3.3.31 gjestegrensesnitt 1 Enhet(config-app-hosting)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

                      app-vert for app programnavn

                      programnavn

                      Angir et programnavn.

                      Kommando standard: Ingen applikasjoner er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

                      Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Enhet (config-app-hosting)#

                      Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

                      app-resoure-profil profilnavn

                      nei app-resoure-profil profilnavn

                      profilnavn

                      Navn på ressursprofilen.

                      Kommando standard: Ressursprofilen er konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.

                      Kun egendefinert profil støttes.

                      Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

                      Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:

                       Device# configure terminal Device(config)# application-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.

                      Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

                      app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      virtualportgroup nummer

                      Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

                      gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

                      Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway) #

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      påstått-id { pai | ppi } systemet

                      nei påstått-id { pai | ppi } systemet

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      systemet

                      Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asserted-id pai

                      Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

                      Ruter(config-class)# system med påstått id

                      Kommando

                      Beskrivelse

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      taleklasse slurk påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

                      Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

                      asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

                      nei asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

                      dtmf

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

                      dynamiske-kodeker

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

                      full

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

                      systemet

                      (Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

                      For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

                      Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:

                       Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asymmetrisk nyttelast full

                      Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(config-class)# asymmetrisk nyttelastsystem

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      asymmetrisk nipp i taleklasse

                      Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

                      Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

                      autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

                      nei autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

                      brukernavn

                      Angir brukernavnet for brukeren som gir godkjenning.

                      brukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riket

                      (Valgfritt) Angir domenet der legitimasjonen gjelder.

                      riket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      alle

                      (Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

                      Kommando standard: SIP sammendragsautentisering er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

                      • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

                      • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

                      Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.

                      Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

                      • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

                      • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

                      Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

                      • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

                      • I en oppføring med både passord og område, kan du endre enten passordet eller området.

                      • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

                      Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:

                       taleklasse tenant 200 registrar dns:40461111.cisco.com system sips utløper 240 oppdateringsforhold 50 tcp tls legitimasjonsnummer ABC5091_ LGW-brukernavn XYZ1076_ LGw-passord 0 abcxxxxxxx realm Broadworks-autentiseringsbrukernavn ABC5091_ LGw-passord 0 abcxxxxxxx realm BroadWorks

                      Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# autentisering brukernavn MyUser-passord 6 MittPassord-riket MyRealm.example.com 

                      Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# ingen autentisering brukernavn Min bruker 6 passord MittPassord 

                      Kommando

                      Beskrivelse

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering globalt.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

                      binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

                      nei binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

                      kontroll

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

                      kildegrensesnitt

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      grensesnitt-id

                      Angir ett av følgende grensesnitt:

                      • Asynkron : ATM-grensesnitt

                      • BVI : Virtuelt grensesnitt for brogruppe

                      • CTunnel : CTunnel-grensesnitt

                      • Oppringer : Oppringingsgrensesnitt

                      • Ethernet : IEEE 802.3

                      • FastEthernet : Rask Ethernet

                      • Lex : Lex-grensesnitt

                      • Tilbakesløyfe : Loopback-grensesnitt

                      • Flerkobling : Grensesnitt for flere koblinger

                      • Null : Null-grensesnitt

                      • Seriell : Serielt grensesnitt (Frame Relay)

                      • Tunnel : Tunnelgrensesnitt

                      • Vif : Vertsgrensesnitt for PGM Multicast

                      • Virtuell-mal : Grensesnitt for virtuelt mal

                      • Virtual-TokenRing : Virtuell tokenring

                      ipv4-adresse ipv4-adresse

                      (Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

                      ipv6-adresse ipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

                      Kommando standard: Innbinding er deaktivert.

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

                      Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

                      Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

                       Ruter(config)# taleserver VoIP Ruter(config-voi-serv)# slurk Ruter(config-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

                      samtalerapportering { anonym | kontakt-e-adr } [ http-proxy { ipv4-adresse | ipv6-adresse | navn } port portnummer ]

                      anonym

                      Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

                      kontakt-e-adr e-postadresse

                      Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

                      http-proxy { ipv4-adresse | ipv6-adresse | navn }

                      Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimal lengde er 64 tegn.

                      HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

                      port portnummer

                      Angir portnummer. Området er 1 til 65535.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

                      Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:

                       Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

                      Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

                      call-manager-reserve

                      nei call-manager-reserve

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:

                       Device(config)# call-manager-reserve Enhet(config-cm-fallback)#

                      Kommando

                      Beskrivelse

                      kor

                      Konfigurerer COR på anropsmotparter knyttet til katalognumre.

                      Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

                      cn-san bekrefte { server | klient | toveis }

                      nei cn-san bekrefte { server | klient | toveis }

                      validere serveren

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      validere klient

                      Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

                      validere toveis

                      Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

                      Kommando standard: Identitetsvalidering er deaktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

                      Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

                      Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

                      Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:

                       Ruter(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
                       Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client
                       Ruter(config)#voice class tls-profile 4 Router(config-class)#cn-san validate toveis

                      Kommando

                      Beskrivelse

                      taleklasse tls-profil

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      cn-san -koden san-navn

                      Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

                      Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

                      cn-san {1–10} fqdn

                      nei cn-san {1–10} fqdn

                      1-10

                      Angir taggen til cn-san Oppføring i FQDN-listen.

                      fqdn

                      Angir FQDN eller et domenejokertegn i form av *.domenenavn.

                      Kommando standard: Ingen cn-san-navn er konfigurert.

                      Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

                      For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.

                      Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

                      Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

                      Device(config)# taleklasse tls-profil 1 Device(config-class)# cn-san 2 *.webex.com 

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      kodek preferanse verdi kodek-type

                      nei kodek preferanse verdi kodek-type

                      verdi

                      Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

                      kodek-type

                      Verdiene for den foretrukne kodeken er som følger:

                      • g711alaw –G.711 a-lov 64 000 bps.

                      • g711ulaw –G.711 mu-law 64 000 bps.

                      • opus – Opus opptil 510 kbps.

                      Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

                      Tabell 1. Alternativer og standarder for tale nyttelast per ramme

                      Kodek

                      Protokoll

                      Alternativer for talenyttelast (i byte)

                      Standard talenyttelast (i byte)

                      g711alaw g711ulaw

                      VoIP VoFR VoATM

                      80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

                      160 240 240

                      opus

                      VoIP

                      Variabel

                      --

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:

                       taleklasse kodek 99 kodek preferanse 1 Opus kodek preferanse 2 g711ulaw kodek preferanse 3 g711alaw avslutt 

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

                      Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

                      tilkobling-gjenbruk { via-port | systemet }

                      nei tilkobling-gjenbruk { via-port | systemet }

                      via-port

                      Sender svar til porten som finnes i via topptekst.

                      systemet

                      Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

                      Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

                      Eksempler:

                      I sip-ua-modus:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# tilkobling-gjenbruk via-port

                      I leiermodus for taleklasse:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 1 Device(config-class)# tilkobling-gjenbruk via-port

                      Kommando

                      Beskrivelse

                      lytteport

                      Endrer UDP/TCP/TLS SIP-lytteport.

                      Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

                      cpu enhet

                      nei cpu enhet

                      enhet

                      CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

                      Kommando standard: Standard CPU avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

                      I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

                      Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

                      legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

                      nei legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

                      dhcp

                      (Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

                      nummer nummer

                      (Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

                      brukernavn brukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riket riket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

                      • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

                      • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

                      Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

                      Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# ingen legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      krypto preferanse chiffer-suite

                      nei krypto preferanse chiffer-suite

                      preferanse

                      Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

                      chiffer-suite

                      Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

                      • AEAD_AES_256_GCM

                      • AEAD_AES_128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

                      • AEAD_AES_256_GCM

                      • AEAD_AES_128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      Kommandomodus: taleklasse srtp-crypto (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

                      Eksempel:

                      Angi preferanse for SRTP-chifferserier

                      Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Overskriv en preferanse for chifferserie

                      Angi preferanse for SRTP-krypteringsserie:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:

                       Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:

                       Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:

                       Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:

                       Device(config-class)# ingen krypto 4 Device(config-class)# krypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:

                       Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

                      kryptonøkkel generere RSA [ { generelle nøkler | bruksnøkler | signatur | kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

                      generelle nøkler

                      (Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

                      bruksnøkler

                      (Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

                      signatur

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

                      kryptering

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

                      etikett nøkkeletikett

                      (Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

                      Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

                      eksporterbar

                      (Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

                      modul modul-størrelse

                      (Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

                      Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

                      lagring enhetsnavn :

                      (Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

                      redundans

                      (Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

                      enhetsnavn :

                      (Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

                      Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

                      Kommando standard: RSA-nøkkelpar finnes ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

                      RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

                      Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

                      Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

                      • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

                        En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

                        Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

                      • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

                      • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

                      • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

                        Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

                        Ruter

                        360 biter

                        512 biter

                        1024 biter

                        2048 biter (maksimalt)

                        Cisco 2500

                        11 sekunder

                        20 sekunder

                        4 minutter, 38 sekunder

                        Mer enn 1 time

                        Cisco 4700

                        Mindre enn 1 sekund

                        1 sekund

                        4 sekunder

                        50 sekunder

                        Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

                        Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

                      • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

                      • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

                        RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

                        % Feil ved generering av nøkler:ingen tilgjengelige ressurser 

                        Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

                      • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

                      Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

                      Device(config)# kryptonøkkel generere RSA-etikett ms2 modul 2048 på usbtoken0: Navnet på nøklene vil være: ms2 % Nøkkelmodulstørrelsen er 2048 biter % Genererer 1024-biters RSA-nøkler, nøklene vil være på token, ikke-eksporteres...  7. januar 02:41:40.895:crypto_engine : Generer offentlig/privat tastaturpar [OK] 7. jan 02:44:09.623:crypto_engine : Opprett signatur 7. januar 02:44:10.467:crypto_engine : Bekreft signatur 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ OPPRETT_ PUBKEY(hw)(ipsec) 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ PUB_ DEKRYPT(hw)(ipsec)

                      Nå kan on-token-nøklene merket «ms2» brukes til registrering.

                      Følgende eksempel genererer RSA-nøkler for spesiell bruk:

                      Device(config)# kryptonøkkel generere rsa-bruksnøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for signaturnøklene dine. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK]. Velg størrelsen på nøkkelmodulen i området 360 til 2048 for krypteringsnøklene. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

                      Følgende eksempel genererer generelle RSA-nøkler:

                      Device(config)# kryptonøkkel generere generelle rsa-nøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

                      Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

                      kryptonøkkel generere rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

                      Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

                      kryptonøkkel generere rsa generelle nøkler etikett tokenkey1 lagring usbtoken0:

                      Følgende eksempel angir redundans nøkkelord:

                      Device(config)# kryptonøkkel generere RSA-etikett MYKEYS-redundans

                      Navnet på nøklene vil være: MYKEYS

                      Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

                      Hvor mange biter i modulen [512]:

                      % Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

                      lagring av kryptonøkler

                      Angir standard lagringsplass for RSA-nøkkelpar.

                      feilsøke kryptomotor

                      Viser feilsøkingsmeldinger om kryptomotorer.

                      vertsnavn

                      Angir eller endrer vertsnavnet for nettverksserveren.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

                      vis kryptonøkkel mypubkey rsa

                      Viser de offentlige RSA-nøklene til ruteren.

                      vis crypto pki-sertifikater

                      Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

                      Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

                      krypto pki autentisere navn

                      navn

                      Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

                      Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

                      Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

                      Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).

                      Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

                      Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.

                       Ruter(config)# crypto pki autentisere myca Sertifikatet har følgende attributter: Fingeravtrykk: 0123 4567 89AB CDEF 0123 Godtar du dette sertifikatet? [yes/no] y#

                      Kommando

                      Beskrivelse

                      feilsøke krypto pki transaksjoner

                      Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

                      påmelding

                      Angir registreringsparametrene for CA.

                      vis krypto pki sertifikater

                      Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

                      Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

                      krypto pki importere navn sertifikat

                      navn sertifikat

                      Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

                      Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                       crypto pki trustpoint MS registrere terminal crypto pki autentisere MS! crypto pki enroll MS crypto pki import MS-sertifikat 

                      Kommando

                      Beskrivelse

                      krypto pki tillitspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding terminal

                      Angir manuell klipp og lim inn sertifikatregistrering.

                      Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

                      krypto pki tillitspunkt navn redundans

                      nei krypto pki tillitspunkt navn redundans

                      navn

                      Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

                      redundans

                      (Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

                      Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Erklære tillitspunkter

                      Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

                      Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

                      • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

                      • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

                      • påmelding – Angir registreringsparametere (valgfritt).

                      • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

                      • påmelding egensignert – Angir egensignert registrering (valgfritt).

                      • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

                      • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

                      • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

                      Angi bruk av unike identifikatorer

                      Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

                      Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:

                       crypto pki trustpoint ka  nettadresse for registrering http://kahului:80 

                      Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:

                       crypto pki-sertifikatkart gruppe 10  emnenavn co ou=WAN  emnenavn co o=Cisco  !  crypto pki trustpoint pki1  samsvarssertifikat Gruppe 

                      Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:

                       crypto pki trustpoint lokal  påmelding egensignert 

                      Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:

                       crypto pki trustpoint ts  ocsp deaktiver-nonce 

                      Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:

                       Ruter(config)# crypto pki trustpoint mytp Ruter(ca-trustpoint)# redundans Ruter(ca-trustpoint)# vis oppkalling av redundans-sjekk crl slutt 

                      Kommando

                      Beskrivelse

                      crl

                      Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

                      standard (ca-trustpoint)

                      Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding http-proxy

                      Gir tilgang til CA via HTTP via proxy-server.

                      primær

                      Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      rot

                      Henter CA-sertifikat via TFTP.

                      Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

                      krypto pki trustpool importere ren [ terminal | url url ]

                      nei krypto pki trustpool importere ren [ terminal | url url ]

                      ren

                      Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

                      terminal

                      Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

                      url url

                      Angir import av en CA-sertifikat via URL-adressen.

                      Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

                      PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

                      Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

                      Tabell 3. URL-filsystemer

                      Filsystem

                      Beskrivelse

                      arkiv:

                      Importerer fra arkivfilsystemet.

                      cns:

                      Importerer fra filsystemet CNS (Cluster Namespace).

                      disk0:

                      Importerer fra filsystemet disc0.

                      disk1:

                      Importerer fra filsystemet disc1.

                      ftp:

                      Importerer fra FTP-filsystemet.

                      http:

                      Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

                      • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

                      • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

                      • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

                      https:

                      Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

                      null:

                      Importerer fra null-filsystemet.

                      nvram:

                      Importerer fra NVRAM-filsystemet.

                      barnevogn:

                      Importerer fra PRAM-filsystemet (Random-Access Memory).

                      rcp:

                      Importerer fra rcp-filsystemet (Remote Copy Protocol).

                      scp:

                      Importerer fra filsystemet for sikker kopiprotokoll (SCP).

                      snmp:

                      Importerer fra SNMP (Simple Network Management Protocol).

                      system:

                      Importerer fra systemfilsystemet.

                      tar:

                      Importerer fra UNIX tar-fil .

                      tftp:

                      Importerer fra TFTP-filsystemet.

                      Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

                      tmpsys:

                      Importerer fra filsystemet Cisco IOS tmpsys.

                      unix:

                      Importerer fra UNIX-filsystemet.

                      xmodem:

                      Importerer fra xmodems enkle protokollsystem for filoverføring .

                      ymodem:

                      Importerer fra ymodems enkle protokollsystem for filoverføring .

                      Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

                      Ruter(config)# crypto pki trustpool import clean Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

                      Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

                      Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

                      Kommando

                      Beskrivelse

                      cabundle-nettadresse

                      Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

                      kjedevalidering

                      Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

                      crl

                      Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

                      crypto pki trustpool policy

                      Konfigurerer policyparametere for PKI-klarert utvalg.

                      standard

                      Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

                      match

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      ocsp

                      Angir OCSP-innstillinger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      vis

                      Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

                      vis trustpool for krypto pki

                      Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

                      kildegrensesnitt

                      Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

                      lagring

                      Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

                      vrf

                      Angir VRF-forekomsten som skal brukes for CRL-henting.

                      For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

                      kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

                      nei kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

                      standard

                      (Valgfritt) Konfigurerer standard klareringspunkt.

                      ekstern-adr ip-adresse nettverksmaske

                      (Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

                      tls-profil -koden

                      (Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

                      tillitspunkt klareringspunkt-navn

                      (Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      cn-san-validate-serveren

                      (Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      klient-vtp klareringspunkt-navn

                      (Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

                      ecdsa-chiffer

                      (Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

                      kurvestørrelse 384

                      (Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

                      streng kryptering

                      (Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_RSA_WITH_AES_128_CBC_SHA

                      • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

                      Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

                      Kommando standard: Kommandoen for kryptosignalering er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (sip-ua)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

                      Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

                      Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.

                      Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

                      • TLS_RSA_WITH_RC4_128_MD5

                      • TLS_RSA_WITH_AES_128_CBC_SHA

                      • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

                      Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

                      Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

                      sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.

                      TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

                      Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

                      Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:

                       konfigurere terminal sip-ua kryptosignalering ekstern-addr 172.16.0.0 trustpoint bruker1

                      Følgende eksempel konfigurerer CUBE som skal brukes tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:

                       konfigurere terminal sip-ua standard klareringspunktkube for kryptosignalering

                      Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

                       konfigurere terminal sip-ua kryptosignalering remote-addr 172.16.0.0 trustpoint-kube ecdsa-chiffer 

                      Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:

                       konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP ecdsa-cipher curve-size 384 

                      Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:

                       konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP cn-san-validate-server 

                      Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

                      /* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip -ua Router(config-sip-ua)#kryptosignalering standard tls-profil 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profil 2 

                      Kommando

                      Beskrivelse

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

                      tls-profil for taleklasse -koden

                      Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

                      Kommandoene D til I

                      Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Angir tekststrengen på opptil 64 alfanumeriske tegn.

                      Kommandomodus: Deaktivert

                      Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

                      Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:

                       node-tale 1-potter beskrivelse innkommende PSTN-anrop

                      Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:

                       node-tale 300 VoIP beskrivelse utgående til PSTN destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13 økter protokoll sipv2 øktmål sip-server taleklasse-kodek 1 taleklasse sip-leietaker 300 dtmf-relay rtp-nte no vad

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      Definerer en node for oppringing.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      17.9

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

                      Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:

                       taleklasse e164-pattern-map 301 beskrivelse Nødtjenestenumre e164 911 e164 988 ! taleklasse e164-pattern-map 351 beskrivelse Nød-ELIN-er e164 14085550100 e164 14085550111 !

                      Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:

                       Device# taleklasse e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice) -klasse)# avslutt

                      Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

                      Kommando standard: Ingen beskrivelse er lagt til.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

                      Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

                       grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt mot PSTN og/eller CUCM ip-adresse 192.168.80.14 255.255.255.0! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt mot IP-adresse for Webex Calling 192.168.43.197 255.255.255.0

                      Kommando

                      Beskrivelse

                      mer nvram:startup-config

                      Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

                      mer system:running-config

                      Viser den kjørende konfigurasjonen.

                      vis grensesnitt

                      Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

                      Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

                      beskrivelse tls-profile-gruppeetikett

                      nei beskrivelse tls-profile-gruppeetikett

                      tls-profile-gruppeetikett

                      Lar deg oppgi en beskrivelse for TLS-profilgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

                      Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:

                       Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

                      Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:

                       taleklasse sip-options-keepalive 100 beskrivelse keepalivewebex_m TLS opp-intervall 5 !

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

                      mål dpg dial-peer-group-id

                      nei mål dpg dial-peer-group-id

                      dial-peer-group-id

                      Angir en nodegruppe-ID for oppringing.

                      Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

                      Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:

                       Enhet(config)# dial-peer-tale 100 voip Device(config-dial-peer)# innkommende anropt-nummer 13411 Device(config-dial-peer)# destinasjon dpg 200 Device(config-dial-peer)# end

                      Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      mål e164-pattern-map -koden

                      nei mål e164-pattern-map -koden

                      -koden

                      Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

                      Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

                      Device(config)# telefonoppringing 123 VoIP-system Enhet(config-dial-peer)# mål e164-pattern-map 2154

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

                      e164

                      Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster [ + ] streng [ T ]

                      nei destinasjonsmønster [ + ] streng [ T ]

                      +

                      (Valgfritt) Tegn som angir et E.164-standardnummer.

                      streng

                      Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

                      • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

                      • Komma (,), som setter inn en pause mellom sifre.

                      • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

                      • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

                      • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.

                      Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

                      • Circumflex (^), som angir samsvar med begynnelsen av strengen.

                      • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

                      • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

                      • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

                      • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

                      • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

                      T

                      (Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

                      Kommando standard: Kommandoen aktiveres med en nullstreng.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

                      Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

                      Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.

                      Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

                      Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:

                       dial-peer-tale 10 potter målmønster +5550179

                      Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:

                       node-tale 1 VoIP-destinasjonsmønster 555(43)+

                      Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:

                       Peer-node-tale 2 VoIP-destinasjonsmønster 555 %

                      Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:

                       node-tale 2 VoIP-destinasjonsmønster 555T

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

                      nodeterminator

                      Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

                      innkommende oppringt nummer (node)

                      Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

                      prefiks

                      Angir prefikset for de ringte sifre for en node.

                      tidsavbrudd intersiffer

                      Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

                      Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster isdn

                      nei destinasjonsmønster isdn

                      isdn

                      Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

                      Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

                      Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

                      Ikke angi et retningsnummer med det lokale ISDN- registernummer.

                      Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

                      målmønster 5550101

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      nei samtale venter

                      Deaktiverer samtale venter.

                      port (ringe peer)

                      Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

                      ring

                      Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

                      diagnostikksignatur

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjon av call-home (cfg-call-home)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):

                       Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home )# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destinasjonsadresse httphttps://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device( cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environmentds_env 1 envarval Device(cfg-call-home-diag-sign)# end

                      Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

                      ringenode kor egendefinert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard virkemåte eller nøkkelord.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

                      Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.

                      Du kan maksimalt definere 64 COR-navn.

                      Eksempel: Følgende eksempel definerer to COR-navn:

                       egendefinert navn for dial-peer cor wx-calling_ Internt navn wx-calling_ Gratisnummer wx-calling_ Nasjonalt navn wx-calling_ Internasjonalt navn wx-calling_ Operator_ Assistansenavn wx-calling_chargeable_ Directory_ Assistansenavn wx-calling_ Special_ Navn på Tjenester1 wx-calling_ Special_ Navn på Tjenester2 wx-calling_ Premium_ Navn på Tjenester1 wx-calling_ Premium_ Tjenester 2

                      Kommando

                      Beskrivelse

                      navn (egendefinert oppringingsperson)

                      Gir et navn for en egendefinert COR.

                      Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

                      ringenode jakte hunt-ordre-nummer

                      nei ringenode jakte hunt-ordre-nummer

                      hunt-ordre-nummer

                      Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

                      • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

                      • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

                      • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

                      • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

                      • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

                      • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

                      • 6 – Tilfeldig valg.

                      • 7–Sinste bruk.

                      Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

                      Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.

                       ringe opp peer hunt 0

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset eller hele telefonnummer for en node.

                      preferanse

                      Angir foretrukket valgrekkefølge for en node i en huntgruppe.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      preferanse preferanserekkefølge

                      Angir prioriteten med preferanserekkefølge for hver node.

                      oppringingsnode-ID

                      Identifiserer oppringingsnoden.

                      Kommando standard: 0 er standard og høyeste preferanse

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

                      Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

                      Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:

                       taleklasse dpg 200 dial-peer 101-preferanse 1

                      Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

                      ringenode stemme -koden { gryter | VoIP systemet

                      nei ringenode stemme -koden { gryter | VoIP systemet

                      -koden

                      Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

                      gryter

                      Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

                      VoIP

                      Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

                      systemet

                      Angir at dette er et system som bruker VoIP.

                      Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

                      En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.

                       Device(config)# ringestemme 133001-potter 

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                       Device(config)# node-stemme 101 VoIP

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

                      Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

                      direkteoppringing

                      nei direkteoppringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

                      Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

                      Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

                      Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:

                       dial-peer-stemme 10 potter direkte-innover-oppringing

                      Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

                       oppringing med node-tale 20 VoIP direkte inngående oppringing

                      Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

                      dtmf-relé { rtp-nte [ slipp tall | sip-info | sip-kpml | sip-varsle ]| sip-info [ rtp-nte | slipp tall | sip-kpml | sip-varsle ]| sip-kpml [ rtp-nte | slipp tall | sip-info | sip-varsle ]| sip-varsle [ rtp-nte | slipp tall | sip-info | sip-kpml ] }

                      nei dtmf-relé { rtp-nte | sip-info | sip-kpml | sip-varsle }

                      rtp-nte

                      Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

                      slipp tall

                      Sender sifre utenfor båndet og sletter sifre i båndet.

                      Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

                      sip-info

                      Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-kpml

                      Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-varsle

                      Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

                      Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

                      Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

                      SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

                      SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

                      Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

                      For SIP velger gatewayen formatet i henhold til følgende prioritet:

                      1. sip-varsle (høyest prioritet)

                      2. rtp-nte

                      3. Ingen – DTMF sendt innen bånd

                      Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

                      1. cisco-rtp (høyest prioritet)

                      2. h245-signal

                      3. h245-alfanumerisk

                      4. rtp-nte

                      5. Ingen – DTMF sendt innen bånd

                      Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

                      • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

                      • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

                      Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:

                       node-stemme 103 VoIP dtmf-relé cisco-rtp 

                      Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:

                       node-stemme 103 VoIP dtmf-relé cisco-rtp h245-signal 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:

                       ringestemme 103 VoIP uten dtmf-relé 

                      Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:

                       node-tale 1 VoIP-øktprotokoll sipv2 dtmf-relay h245-alfanumerisk rtp-nte siffer-drop 

                      Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:

                       ringestemme 103 VoIP dtmf-relé rtp-nte 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:

                       node-tale 103 VoIP-øktprotokoll sipv2 dtmf-relay sip-varsle 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

                       ringestemme 10 voip dtmf-relé sip-info 

                      Kommando

                      Beskrivelse

                      varsle telefon-event

                      Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

                      Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

                      e164 mønster

                      ingen e164 mønster

                      mønster

                      Et fullstendig E.164- telefonnummer .

                      Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

                      Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

                      Device(config)# taleklasse e164-mønsterkart Device(config-voice class e164-pattern-map)# e164 605

                      Kommando

                      Beskrivelse

                      mål e164-pattern-map

                      Kobler et E.164-mønstertilordning til en node.

                      vis taleklasse e164-pattern-map

                      Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

                      tidlig tilbud tvunget { reforhandle | alltid | systemet }

                      nei tidlig tilbud tvunget { reforhandle | alltid | systemet }

                      tvunget

                      Sender tidlig tilbud med kraft på SIP Out-Leg.

                      reforhandle

                      Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

                      • aaclld – Lydkodek AACLD 90000 bps

                      • mp4a – kodek for bredbåndslyd

                      alltid

                      Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

                      systemet

                      Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

                      Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

                      Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

                       Device(conf-serv-sip)# tidlig tilbud tvunget 

                      Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

                       Enhet(config-dial-peer)# taleklasse sip tidlig-tilbud tvunget 

                      Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:

                       Device(config-class)# tvungen system med tidlig tilbud 

                      Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

                      elin { 1 | 2 } nummer

                      nei elin { 1 | 2 } nummer

                      {1 | 2}

                      Angir tallindeksen.

                      nummer

                      Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

                      Kommando standard: Det er ikke opprettet noe erstatningsnummer.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

                      PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

                      Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

                       talenødrespons sted 1 elin 1 14085550100 subnett 1 192.168.100.0 /26

                      Kommando

                      Beskrivelse

                      subnett

                      Definerer hvilken IP-adresse som er en del av denne ERL-en.

                      Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar sonen sone-tag

                      nei nødsituasjon svar sonen sone-tag

                      sone-tag

                      Identifikator (1-100) for utrykningssonen.

                      Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

                      Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

                      Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

                      Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

                      Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.

                       Peer-tale 911-potter destinasjonsmønster 9911-prefiks 911 nødresponssone 10 port 1/0/0 

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for E911-tjenester.

                      stemme nødsituasjon svar sonen

                      Oppretter en nødresponssone der ERL-ene kan grupperes.

                      Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar plassering -koden

                      nei nødsituasjon svar plassering -koden

                      -koden

                      Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemme nødsituasjon svar plassering kommandoen.

                      Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Ephone-konfigurasjon (config-ephone)

                      Konfigurasjon av ephone-mal (config-ephone-mal)

                      Konfigurasjon av taleregistergruppe (config-register-pool)

                      Konfigurasjon av taleregistermal (config-register-mal)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

                      • Konfigurasjon av anropsnode

                      • Ephone

                      • Ephone-mal

                      • Taleregistergruppe

                      • Mal for taleregister

                      Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

                      Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemme nødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:

                       Ringe-node-tale 12-potter nødrespons sted 18 

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:

                       ephone 41 beredskapssted 22 

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

                       ephone-mal 6 beredskapssted 8 

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:

                       taleregistergruppe 4 beredskapssted 21 

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

                       taleregistermal 4 beredskapssted 8

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar tilbakeringing

                      nei nødsituasjon svar tilbakeringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

                      Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

                       node-tale 100 potter innkommende anropt nummer 4085550100 port 1/1:D direkte inngående samtale ved nødanrop 

                      Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:

                       beskrivelse av nodenummer for tale 301 for innkommende telefonoppringing for E911-anrop, nødanrop innkommende oppringt e164-pattern-map 351 direkte-inward-dial

                      Kommando

                      Beskrivelse

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

                      innmeldingsterminal [ pem ]

                      innmeldingsterminal [ pem ]

                      pem

                      Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

                      Nøkkelordet for pem

                      Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

                      Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                       crypto ca trustpoint MS enrollment terminal crypto ca autentisere MS! crypto ca enroll MS crypto ca importere MS-sertifikat

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                       trustpoint for krypto pki innmeldingsterminal tilbakekall-kontroll crl crypto pki authenticate

                      Kommando

                      Beskrivelse

                      crypto ca autentisere

                      Autentiserer CA (ved å hente sertifikatet til CA).

                      krypto ca registrering

                      Henter sertifikatene til ruteren fra sertifiseringsinstansen.

                      crypto ca import

                      Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

                      miljø ds_ env_varnameds_env_varvalue

                      nei miljø ds_ env_varname

                      standard miljø ds_ env_varname

                      ds_ env_varname

                      Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_ prefiks.

                      Variabelnavnet må ha et prefiksds_ ; for eksempelds_env 1.

                      ds_env_varvalue

                      Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

                      Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

                      Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname . Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

                      Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:

                       Enhet> aktiver Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environmentds_env 1 abc Device(cfg-call-home-diag-sign)# end

                      Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_email med e-postadresse til administrator for å varsle deg:

                       konfigurere miljø for diagnostikksignatur for terminal for Call Homeds_email  slutt

                      Kommando

                      Beskrivelse

                      aktiv (diagnosesignatur)

                      Aktiverer diagnosesignaturene på en enhet.

                      ringe hjem

                      Går inn i konfigurasjonsmodus for Call Home.

                      diagnostisk signatur

                      Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

                      Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

                      feilgjennomgang systemet

                      nei feilgjennomgang systemet

                      systemet

                      Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:
                      • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

                      Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:

                       Ruter(conf-serv-sip)# feilgjennomgang 

                      Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

                      Ruter(config-class)# feilgjennomgangssystem

                      Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

                      Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen | gjennomføring { g711ulaw | g711alaw } } ]

                      nei faks protokoll

                      Alle andre plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen | gjennomføring { g711ulaw | g711alaw } } ]

                      nei faks protokoll

                      nSE

                      (Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

                      kraft

                      (Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

                      versjon { 0 | 3 }

                      (Valgfritt) Angir en versjon for konfigurering av fakshastighet:

                      • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

                      • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

                      ls - redundans verdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      hs - redundans verdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      reserve

                      (Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

                      cisco

                      (Valgfritt) Cisco-proprietær faksprotokoll.

                      ingen

                      (Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

                      pass - gjennom

                      (Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

                      • g711ulaw –Bruker G.711 mu-law-kodeken.

                      • g711alaw –Bruker G.711 a-law-kodeken.

                      Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

                      Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

                      Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

                      Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.

                      Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

                       taletjeneste VoIP-faksprotokoll t38 

                      Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:

                       taletjeneste VoIP-faksprotokoll t38 nse 

                      Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:

                       taletjeneste VoIP-faksprotokoll t38 ls-redundancy 1 hs-redundancy 0

                      Kommando

                      Beskrivelse

                      faks protokoll (ringe peer)

                      Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

                      faks protokoll (taletjeneste)

                      Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

                      faks protokoll t38 (ringe peer)

                      Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

                      stemme tjenesten VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

                      fqdn gateway_fqdn

                      nei fqdn gateway_fqdn
                      gateway_fqdn

                      Angir domenenavn for gatewayen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

                       krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

                      g729 annexb-alle systemet

                      nei g729 annexb-alle systemet

                      annexb-alle

                      Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

                      systemet

                      Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

                      Høy kompleksitet

                      • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

                      • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

                      Middels kompleksitet

                      • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

                      • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

                      Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

                      Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# g729 annexb-all 

                      Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

                      Ruter(config-class)# g729 annexb-all-system

                      Kommando

                      Beskrivelse

                      taleklasse slurk g729 annexb-alle

                      Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

                      Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

                      gruppe gruppenavn

                      gruppenavn

                      Angir gruppenavn på programmets redundansgruppe.

                      Kommando standard: Applikasjonsredundansgruppe er ikke definert.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:

                       Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodusen for programmets redundans.

                      Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

                      gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nettmaske nettmaske

                      Angir nettverksmaske for gjestens IP-adresse.

                      ip-adresse

                      Angir IP-adresse til gjestegrensesnittet.

                      Kommando standard:IP-adresse for gjestegrensesnittet er ikke konfigurert.

                      Kommandomoduser:

                      gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

                      Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

                      IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

                      Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :

                       Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# gjeste-ipaddresse 10.0.0.3 nettmaske 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

                      Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 nettmaske 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

                      Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic AppGigabitEthernet-trunk Device(config-config-app-hosting-trunk)# vlan 1 gjestegrensesnitt 9 Device(config-config-app-hosting-vlan-access-ip)# gjeste-ipaddresse 192.168.0.2 nettmaske 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vnic-gateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      app-vnic AppGigabitEthernet-trunk

                      Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

                      administrasjon av app-vnic

                      Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

                      vlan (appvert)

                      Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

                      Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

                      håndtak-erstatter systemet

                      nei håndtak-erstatter systemet

                      systemet

                      Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:

                       Device(config)# sip-ua Enhet(config-sip-ua)# håndtak-erstatter 

                      Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:

                       Device(config-class)# håndtak-erstatter system

                      Kommando

                      Beskrivelse

                      tilleggstjeneste slurk

                      Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

                      Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

                      vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

                      nei vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

                      ipv4: ipv4-adresse

                      Angir en gyldig IPv4-adresse.

                      ipv6: ipv6-adresse

                      Angir en gyldig IPv6-adresse.

                      dns: dns-navn

                      Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

                      vertsnavn-mønster

                      Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

                      Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

                      Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

                      Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

                      Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

                      Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:

                       taleklasse uri r100 sip bruker-id abc123 vertsserver1 vert ipv4:10.0.0.0 vert ipv6:[2001:0DB8:0:1:FFFF:1234::5] vert dns:example.sip.com telefonkontekst 408

                      Kommando

                      Beskrivelse

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      stemme klasse uri slurk preferanse

                      Angir en preferanse for valg av taleklasser for en SIP-URI.

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id [ { telefonnummer e164-nummer | internnummer internnummer } ]

                      nei id [ { telefonnummer e164-nummer | internnummer internnummer } ]

                      telefonnummer e164-nummer

                      Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

                      internnummer internnummer

                      Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

                      Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

                      taleregistergruppe 10  ID-telefonnummer +15139413701  dtmf-relé rtp-nte  kodek 10 i taleklasse

                      Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

                      taleregistergruppe 10  id internnummer 3701  dtmf-relé rtp-nte  kodek 10 i taleklasse

                      Kommando

                      Beskrivelse

                      modus (stemme registrere deg global)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id nettverk adresse maske maske

                      nei id nettverk adresse maske maske

                      nettverk adresse maske maske

                      Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:

                       taleregistergruppe 1-id nettverk 0.0.0.0 maske 0.0.0.0 dtmf-relay rtp-nte taleklassekodek 1

                      Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      { destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

                      nei { destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

                      destinasjon

                      Bruk destinasjon nøkkelord for utgående anropsmotparter.

                      innkommende oppringt

                      Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

                      innkommende anrop

                      Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

                      pattern-map-group-id

                      Kobler en mønsterkartgruppe med en oppringingsnode.

                      Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

                      Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

                      Enhet(config-dial-peer)# innkommende anrop e164-pattern-map 1111

                      Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      innkommende uri { fra forespørsel til via } -koden

                      nei innkommende uri { fra forespørsel til via } -koden

                      -koden

                      Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

                      fra

                      Fra-hode i en innkommende SIP-invitasjonsmelding.

                      forespørsel

                      Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

                      til

                      Til topptekst i en innkommende SIP-invitasjonsmelding.

                      via

                      Via topptekst i en innkommende SIP-invitasjonsmelding.

                      Kommando standard: Det er ikke angitt noen taleklasse.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

                      • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

                      • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

                      Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommende uri via

                      Via URI

                      2

                      innkommende uri forespørsel

                      Forespørsel-URI

                      3

                      innkommende uri til

                      Til URI

                      4

                      innkommende uri fra

                      Fra URI

                      5

                      innkommende oppringt nummer

                      Ringte nummer

                      6

                      svaradresse

                      Ringer nummer

                      7

                      destinasjonsmønster

                      Ringer nummer

                      8

                      transportør-ID kilde

                      Operatør-ID knyttet til samtalen

                      Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommende uri ringte

                      Mål-URI i H.225-melding

                      2

                      innkommende uri ringer

                      Kilde-URI i H.225-meldingen

                      3

                      innkommende oppringt nummer

                      Ringte nummer

                      4

                      svaradresse

                      Ringer nummer

                      5

                      destinasjonsmønster

                      Ringer nummer

                      6

                      transportør-ID kilde

                      Kilde, transportør-ID knyttet til anropet

                      • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

                      Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:

                       oppringing med node-stemme 100 VoIP innkommende URI kalt ab100 

                      Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:

                       node-tale 100 VoIP-øktprotokoll sipv2 innkommende URI via ab100

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir anropsnummeret som skal samsvare med en anropsnode.

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjonsmønster

                      Angir telefonnummer som skal samsvare med en node.

                      ringenode stemme

                      Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

                      innkommende oppringt nummer

                      Angir det innkommende oppringte nummeret som samsvarer med en node.

                      økt protokoll

                      Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

                      grensesnittet type spor/ underspor/ port

                      nei grensesnittet type spor/ underspor/ port

                      type

                      Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

                      spor/ underspor/ port

                      Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

                      Kommando standard: Ingen grensesnitttyper er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

                      Tabell 3. Nøkkelord for grensesnitttype

                      Nøkkelord

                      Grensesnitttype

                      analysemodul

                      Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

                      asynkron

                      Portlinje brukt som asynkront grensesnitt.

                      oppringer

                      Oppringingsgrensesnitt.

                      ethernet

                      Ethernet IEEE 802.3-grensesnitt.

                      fastethernet

                      100 Mbps Ethernet-grensesnitt.

                      fddi

                      FDDI-grensesnitt.

                      gigabitethernet

                      1000 Mbps Ethernet-grensesnitt.

                      tilbakekobling

                      loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

                      tilkoble gabitethernet

                      10 Gigabit Ethernet-grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

                      Device(config)# grensesnitt gigabitethernet 0/0/0 Device(config-if)#

                      Kommando

                      Beskrivelse

                      kanalgruppe (Fast EtherChannel)

                      Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

                      gruppeområde

                      Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

                      mac-adresse

                      Angir MAC-lagadressen.

                      vis grensesnitt

                      Viser informasjon om grensesnitt.

                      Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

                      ip adresse ip-adresse nettverksmaske

                      nei ip adresse ip-adresse nettverksmaske

                      ip-adresse

                      IP-adresse som skal tilordnes.

                      nettverksmaske

                      Maske for det tilknyttede IP-subnett.

                      Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

                      Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

                      Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

                      Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:

                       Device(config)# grensesnitt ethernet 0/1 Device(config-if)# IP-adresse 10.3.0.24 255.255.255.0

                      Kommando

                      Beskrivelse

                      samsvarer med ip-kilden

                      Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

                      vis IP-grensesnitt

                      Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

                      Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

                      ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

                      nei ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

                      autentisere

                      Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

                      anropssperre årsak kode

                      Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

                      listen

                      Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

                      Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

                      En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

                      Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert autentisere 

                      Følgende eksempel viser antall avviste anrop:

                       Enhetsnummer vis anropshistorikk tale siste 1| inkl. plate DisconnectCause=15 DisconnectText=anrop avvist (21) DisconnectTime=343939840 ms

                      Følgende eksempel viser feilmelding og feilbeskrivelsen:

                       Enhetsnummer vis anropshistorikk tale siste 1| inc Feil InternalErrorCode=1.1.228.3.31.0

                      Følgende eksempel viser feilbeskrivelsen:

                       Enhetsnummer vis tale-IEC-beskrivelse 1.1.228.3.31.0 IEC-versjon: 1 enhet: 1 (Gateway)-kategori: 228 (Brukeren nektes tilgang til denne tjenesten) Delsystem: 3 (Application Framework Core)-feil: 31 (Anropsnummer for betalingsavgift ble avvist) Diagnosekode: 0 

                      Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert anropsblokkering som forårsaker anropsavvisning

                      Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# klarert liste over ip-adresser

                      Kommando

                      Beskrivelse

                      stemme dvs syslog

                      Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

                      Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      ip http-klientpassord { 0 passord| 7 passord | passord }

                      nei ip http-klientpassord { 0 passord| 7 passord | passord }

                      0

                      0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

                      7

                      7 angir at et kryptert passord følger.

                      passord

                      Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

                      Passordet krypteres i konfigurasjonsfilene.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                       Ruter(config)# ip http-klientpassord Passord Ruter(config)# ip http-klient brukernavn Bruker2 Ruter(config)# do show running-config| inkludere ip http-klient

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

                      ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      proxy-port

                      Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

                      proxy-navn

                      Navnet på proxy-server.

                      portnummer

                      Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

                      Device(config)# ip http-klient-proxy-server edge2 proxy-port 29

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      brukernavn for ip http-klient brukernavn

                      nei brukernavn for ip http-klient brukernavn

                      brukernavn

                      Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                       Enhet(config)# ip http-klientpassord Hemmelig enhet(config)# ip http-klient brukernavn Bruker1

                      Kommando

                      Beskrivelse

                      kopi

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

                      ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      serveradresse1

                      Angir IPv4- eller IPv6-adressene til en navnetjener.

                      server-adresse2 … server-adresse6

                      (Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

                      Kommando standard: Ingen navnetjeneradresser er angitt.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

                      • Navneservere for Cisco IOS -resolver

                      • Videresending av DNS-server

                      Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

                      Device(config)# ip-navneserver 8.8.8.8

                      Kommando

                      Beskrivelse

                      ip-domeneoppslag

                      Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

                      Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

                      ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

                      nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

                      vrf vrf-navn

                      (Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

                      prefiks

                      IP-ruteprefiks for destinasjonen.

                      maske

                      Prefiksmaske for destinasjonen.

                      ip-adresse

                      IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

                      grensesnitt-type grensesnittnummer

                      Type nettverksgrensesnitt og grensesnittnummer.

                      dhcp

                      (Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).

                      Angi dhcp nøkkelord for hver rutingsprotokoll.

                      avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
                      navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
                      permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
                      spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
                      -koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

                      Kommando standard: Det er ikke etablert statiske ruter.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legge til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2) fører til at ruten bare settes inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

                      Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

                      Den praktiske konsekvensen av å konfigurere IP-rute 0.0.0.0 0.0.0.0 Ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

                      Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

                      IP-rute 10.0.0.0 255.0.0.0 172.31.3.4 110

                      Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

                      IP-rute 172.31.0.0 255.255.0.0 172.31.6.6

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

                      IP-rute 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      Kommando

                      Beskrivelse

                      nettverk (DHCP)

                      Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

                      redistribuere (IP)

                      Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

                      Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

                      ip unummerert type nummer [ avstemning ]

                      nei ip unummerert type nummer [ avstemning ]

                      avstemning

                      (Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

                      type

                      Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      nummer

                      Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      Kommando standard: Unummererte grensesnitt støttes ikke.

                      Kommandomoduser:

                      Grensesnittkonfigurasjon (config-if)

                      Konfigurasjon av undergrensesnitt (config-subif)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

                      Følgende begrensninger gjelder for denne kommandoen:

                      • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

                      • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

                      • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

                      • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

                      • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

                      • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

                      Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

                      Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

                       Enhet(config)# grensesnitt ethernet 0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# grensesnitt seriell 0 Device(config-if)# ip unummerert ethernet 0

                      Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:

                       Device(config)# interface loopback0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

                      Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

                      ipv4 ip-adresse nettverksmaske

                      nei ipv4 ip-adresse nettverksmaske

                      ip-adresse

                      Angir den tilordnede IPv4-adresse .

                      nettverksmaske

                      Angir masken for det tilknyttede IPv4-delnettet.

                      Kommando standard: Ingen IPv4-adresse er definert.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

                      Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:

                       taletjeneste voip ip-adresse klarert liste ipv4 <ip_address > <subnet_mask > ipv4 <ip_address > <subnet_mask > tillat-tilkoblinger sip til sip tilleggstjeneste media-reforhandle ingen tilleggstjeneste sip henvisning spore sip asymmetrisk nyttelast full registrarserver

                      Kommandoer K til R

                      Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

                      tasten config-tast passord-krypter [ tekst ]

                      nei tasten config-tast passord-krypter [ tekst ]

                      tekst

                      (Valgfritt) Passord eller hovednøkkelen .

                      Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

                      Kommando standard: Ingen passordkryptering av type 6

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                       «Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

                      Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

                      Device(config)# key config-key password-encrypt Passord123 Device(config)# passordkryptering aes

                      Kommando

                      Beskrivelse

                      passordkryptering aes

                      Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

                      lisens oppstart nivå lisensnivå

                      nei lisens oppstart nivå lisensnivå

                      lisensnivå

                      Nivået som svitsjen startes opp på (for eksempel ipservices).

                      Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

                      • entservices

                      • ipbase

                      • lanbase

                      Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

                      • ipbase

                      • lanbase

                      Kommando standard: Enheten starter det konfigurerte bildet.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

                      • Nedgradere eller oppgradere lisenser

                      • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

                      • Fjern en oppgraderingslisens

                      Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

                      • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

                      • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

                      • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

                      Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

                      Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

                      Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

                      ipbase på oppstartsnivå på lisens

                      Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

                      lisens oppstartsnivå uck9 lisens oppstartsnivå securityk9

                      Kommando

                      Beskrivelse

                      installasjon av lisens

                      Installerer en lagret lisensfil.

                      lagre lisens

                      Lagrer en kopi av en permanent lisens i en angitt lisensfil.

                      vis lisenser alle

                      Viser informasjon om alle lisenser i systemet.

                      Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

                      lytteport { sikker portnummer | ikke-sikker portnummer }

                      nei lytteport { sikker portnummer | ikke-sikker portnummer }

                      sikker

                      Angir TLS-portverdien.

                      ikke-sikker

                      Angitt TCP- eller UDP-portverdi.

                      portnummer

                      • Område for sikker portnummer : 1–65535.

                      • Ikke-sikkert portnummer : 5000–5500.

                      Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

                      Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

                      Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

                      For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

                      Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

                      Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port sikker ?  Portnummer Enhet(config-class)#listen-port secure 5062

                      Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

                      Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port ikke-sikker ?  Portnummer Device(config-class)#listen-port non-secure 5404

                      Følgende er et konfigurasjonseksempel for nei lytteport :

                      Device(config-class)# no listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #no listen-port sikker ?  Portnummer Enhet(config-class)#no listen-port sikker

                      Kommando

                      Beskrivelse

                      ringe tjeneste stopp

                      Avslutt SIP-tjenesten på CUBE.

                      binde

                      Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

                      Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

                      lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

                      Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

                      localhost dns:cube1.lgwtrunking.com

                      Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

                      hogstfelle nivå

                      nei hogstfelle nivå

                      alvorlighetsgrad

                      (Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

                      • [0| nødsituasjoner] – Systemet er ubrukelig

                      • [1| varsler] – Umiddelbar handling er nødvendig

                      • [2| kritisk] – Kritiske forhold

                      • [3| errors] – feiltilstander

                      • [4| advarsler] – Advarselsforhold

                      • [5| varsler] – Normale, men betydelige forhold

                      • [6| informativ] – informasjonsmeldinger

                      • [7| feilsøking] – feilsøkingsmeldinger

                      Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

                      Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

                      Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

                      • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

                      • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

                      • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

                      • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

                      Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

                      Nivåargumenter

                      Nivå

                      Beskrivelse

                      Syslog-definisjon

                      nødsituasjoner 0Systemet kan ikke brukesLOGG_ EMERG
                      varsler 1Umiddelbar handling er nødvendigLOGG_ VARSEL
                      kritisk 2Kritiske forholdLOGG_ CRIT
                      feil 3FeilforholdLOGG_ FEIL
                      advarsler 4AdvarselsforholdLOGG_ ADVARSEL
                      varsler 5Normal, men betydelig tilstandLOGG_ MERKNAD
                      informativ 6Kun informasjonsmeldingerLOGG_ INFO
                      feilsøking 7Feilsøking av meldingerLOGG_ FEIL

                      Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:

                       Device(config)# logging vert 209.165.200.225 Device(config)# logging trap-varsler Device(config)# end Device# vis logging Syslog-logging: aktivert (0 meldinger droppet, 1 meldinger hastighetsbegrenset,                 0 flush, 0 overskridelser, xml deaktivert, filtrering deaktivert) Konsollogging: nødsituasjoner på nivå, 0 meldinger logget, xml deaktivert, filtrering deaktivert Overvåk logging: nivåfeilsøking, 0 meldinger logget, xml deaktivert, filtrering deaktivert Bufferlogging: nivåfeilsøking, 67 loggede meldinger, xml deaktivert, filtrering deaktivert Logging Unntaksstørrelse (4096 byte) Antall og tidsstempler loggingsmeldinger: aktivert fellelogging: nivåvarsler , 71 meldingslinjer logget loggbuffer (4096 byte): 00:00:20: %SYS-5-CONFIG_ Jeg: Konfigurert fra minne av konsoll . . .

                      Kommando

                      Beskrivelse

                      loggvert

                      Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

                      Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

                      e-postserver { ipv4-adresse | navn } prioritet nummer

                      nei e-postserver { ipv4-adresse | navn } prioritet nummer

                      ipv4-adresse

                      Angir IPv4-adresse til e-postserveren.

                      navn

                      Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

                      prioritet nummer

                      Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

                      alle

                      Fjerner alle konfigurerte e-postservere.

                      Kommando standard: Ingen e-postserver er konfigurert.

                      Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

                      Vurder følgende retningslinjer når du konfigurerer e-postserveren:

                      • Kun IPv4-adressering støttes.

                      • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

                      • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

                       konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt 

                      Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

                      Enhet(cfg-call-home)# ingen e-postserver alle

                      Kommando

                      Beskrivelse

                      call-home (global konfigurasjon)

                      Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

                      vis hjemringing

                      Viser konfigurasjonsinformasjon for Ring hjem.

                      Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      maks.-dn maksimalt antall katalognumre

                      nei maks.-dn maksimalt antall katalognumre

                      maks katalogen tall

                      Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

                      Kommando standard: Standarden er null.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

                      Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.

                      Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

                      Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

                       Device(config)# taleregister globalt Device(config-register-global)# maks-dn 48

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks-pool (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

                      Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

                      maks-pool maksimalt antall taleregister

                      nei maks-pool maksimalt antall taleregister

                      maksimalt antall taleregister

                      Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

                      Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

                      Eksempel:

                      taleregister globalt max-dn 200 max-pool 100 systemmelding «SRST-modus»

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks.-dn (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

                      For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

                      medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

                      nei medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

                      massestatistikk

                      (Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

                      flyt-rundt

                      (Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

                      gjennomstrømming

                      (Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

                      gaffel

                      (Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

                      overvåking

                      Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

                      video

                      (Valgfritt) Angir overvåking av videokvalitet .

                      maksimalt antall anrop

                      maksimalt antall samtaler som overvåkes.

                      statistikk

                      (Valgfritt) Aktiverer medieovervåking.

                      transkoder høy tetthet

                      (Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

                      anti-trombone

                      (Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

                      synkroniseringsstrømmer

                      (Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

                      Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av taleklasse (config-class)

                      Konfigurasjon av taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.

                      Den massestatistikk for medier og mediestatistikk støttes kun.

                      Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

                      Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

                      Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

                      • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

                      • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.

                      Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

                      For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

                      Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

                      Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

                      Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

                      Device(config)# taletjeneste VoIP Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk Device(config-voi-serv)# mediestatistikk

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                       Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                       Ruter(config)# taleklassemedier 1 Ruter (config-class) medieflyt

                      Eksempler på medieflyt

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                       Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                       Ruter(config)# taleklasse media 2 Ruter (config-class) medieflyt

                      Eksempler på mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:

                       Ruter(config)# taleklassemedier 1 Ruter(config-class)# medier statistikk

                      Medietranskoder Eksempler med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# medieomkoder med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:

                       Ruter(config)# taleklassemedier 1 Ruter(config-tale-klasse)# medieomkoder med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:

                       Ruter(config)# telefonstemme 36 VoIP Ruter(config-dial-peer)# medieomkoder med høy tetthet

                      Medieovervåking på en Cisco UBE-plattform

                      Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:

                       modus for border-element medieovervåking 100

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

                      Device(config)# taletjeneste voip Device(conf-voi-serv)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

                      Device(config)# taletjeneste media 1 Device(conf-voice-class)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

                      Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

                      Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

                      Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer

                      Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

                      Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer med høy tetthet

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode.

                      modus border-element

                      Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

                      stemme klasse

                      Går inn i konfigurasjonsmodus for taleklasse.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

                      minne minne

                      minne minne nei minne minne
                      minne

                      Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

                      Kommando standard: Standard minnestørrelse avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

                       Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

                      modus webex-sgw

                      nei modus webex-sgw

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Webex-sgw-modus er deaktivert som standard.

                      Kommandomodus: Taleregister globalt

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

                      Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

                      Device(config)# taleregister globalt Device(config-register-global)# modus webex-sgw

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg globalt

                      Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

                      Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

                      moh filnavn

                      nei moh filnavn

                      filnavn

                      Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

                      Kommando standard: MOH er aktivert.

                      Kommandomodus: Alternativkonfigurasjon for Call Manager

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.

                      Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

                      MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

                      Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

                       Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# moh menuet.wav Ruter(config-cm-fallback)# moh menuet.au

                      Kommando

                      Beskrivelse

                      call-manager-reserve

                      Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

                      moh-live (samtaleansvarlig-reserve)

                      Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

                      Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp aktivert

                      nei mopp aktivert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

                      Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:

                       Device(config)# grensesnitt seriell 0 Device(config-if)# mop aktivert

                      Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp sysid

                      nei mopp sysid

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

                      Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:

                       Device(config)# grensesnitt seriell 0 Device(config-if)# mop sysid

                      Kommando

                      Beskrivelse

                      mopp enhetskode

                      Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

                      mopp aktivert

                      Aktiverer et grensesnitt som støtter MOP.

                      Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

                      navn redundansgruppenavn

                      nei navn redundansgruppenavn

                      redundansgruppenavn

                      Angir gruppenavn på redundansgruppe.

                      Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

                      Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

                       Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      avslutning

                      Avslutter en gruppe manuelt.

                      Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

                      navneserver nummer [ ip-adresse ]

                      nei navneserver nummer [ ip-adresse ]

                      nummer

                      Angir DNS-server.

                      ip-adresse

                      IP-adresse til DNS-server.

                      Kommando standard: DNS-server er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :

                       Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1) # exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vertsgateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

                      netconfig-yang

                      nei netconfig-yang

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: NETCONF-grensesnittet er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

                      Enhet (config)# netconf-yang

                      Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

                      Enhet (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

                      ntp-server ip-adresse

                      nei ntp-server ip-adresse

                      ip-adresse

                      Angir den primære eller sekundære IPv4-adressen til NTP-server.

                      Kommando standard: Ingen servere er konfigurert som standard.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

                      Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

                       ntp-server <ip_address_of_primary_ NTP_server > ntp-server <ip_address_of_secondary_ NTP_server >

                      Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

                      taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

                      nei taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

                      dhcp

                      Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

                      ipv4: ipv4-adresse

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

                      ipv6:[ IPv6-adresse ]

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

                      dns: vert:domene

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

                      : portnummer

                      (Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

                      Kommando standard: En utgående proxy er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

                      Det må angis parentes rundt IPv6-adresse.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy ipv4:10.1.1.1 

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy dns:sipproxy:cisco.com 

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# taleklasse sip utgående proxy dhcp 

                      Kommando

                      Beskrivelse

                      ringe opp - peer stemme

                      Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

                      Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

                      gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

                      nei gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

                      egendefinert-sdp

                      Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

                      sdp

                      Aktiverer videresending av SDP-innhold.

                      modus

                      Aktiverer SDP-gjennomgangsmodus.

                      systemet

                      Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      unsupp

                      Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

                      Kommando standard: Deaktivert

                      Kommandomoduser:

                      SIP-konfigurasjon (conf-serv-sip)

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

                       Ruter(conf-serv-sip)# pass-thru content egendefinert-sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:

                       Ruter(config-dial-peer)# taleklasse sip pass-thru innhold egendefinert-sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:

                       Ruter(conf-serv-sip)# gjennomgangsinnhold sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:

                       Ruter(config-class)# sdp-system for gjennomgående innhold 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:

                       Ruter(config-dial-peer)# avbrytelse av sip-gjennomgangsinnhold i taleklasse 

                      Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

                      passordkryptering aes

                      nei passordkryptering aes

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      «Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

                      Endre et passord

                      Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

                      Slette et passord

                      Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.

                      Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

                      Avkonfigurerer passordkryptering

                      Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

                      Lagre passord

                      Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

                      Konfigurere nye eller ukjente passord

                      Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

                      «ciphertext>[for brukernavn bar>] er inkompatibel med den konfigurerte hovednøkkelen.» 

                      Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

                      Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

                      Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

                      conf t-nøkkel config-key password-encrypt Passord123 passordkryptering aes

                      Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

                      Enhet (config)# passordkryptering aes

                      Kommando

                      Beskrivelse

                      nøkkel konfigurasjon-nøkkel passord-kryptering

                      Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

                      mønster uri-mønster

                      nei mønster uri-mønster

                      uri-mønster

                      Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av tale-URI-klasse

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar med alle) for å matche «_ «.

                      Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

                      Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

                      Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

                      taleklasse uri 200 sip-mønster dtg=hussain2572.lgu

                      Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

                      taleklasse uri 300 sip-mønster :5065

                      Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

                      taleklasse uri 302 sip-mønster 192.168.80.60:5060

                      Kommando

                      Beskrivelse

                      destinasjons-URI

                      Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      telefonkontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis incall-URI for dialplan

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      vis uri for telefonplan

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      taleklasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

                      persist-disk enhet

                      nei persist-disk enhet

                      enhet

                      Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

                      Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Eksempel: Følgende eksempel viser hvordan du reserverer:

                       Device# configure terminal Device(config)# app-hosting appidlxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

                      preferanse verdi

                      nei preferanse verdi

                      verdi

                      Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

                      Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

                      Kommandomodus: Konfigurasjon av anropsnode (node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

                      Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

                      • Innstilling 0 til A

                      • Innstilling 1 til B

                      • Innstilling 2 til C

                      Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:

                       node-tale 200201 VoIP-beskrivelse Utgående Webex Calling -anropsdestinasjon e164-pattern-map 100 preferanse 2 avslutt

                      Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      prioritet prioritert-verdi failover-terskel terskelverdi

                      nei prioritet prioritert-verdi failover-terskel terskelverdi

                      prioritert-verdi

                      Angir prioritetsverdien.

                      terskelverdi

                      Angir terskelverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

                      Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp )#priority 100 failoverterskel 75

                      Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

                      personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

                      nei personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

                      systemet

                      Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern 

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

                      Ruter(config-class)# retningslinjer for personvern send-alltid-systemet

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon 

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP 

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern Ruter(conf-serv-sip)# personvernerklæring send-alltid Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      taleklasse slurk personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

                      Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

                      protokoll nummer

                      nei protokoll nummer

                      nummer

                      Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

                      Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

                      • Autentiseringsinformasjon

                      • Gruppenavn

                      • Hei, tid

                      • Hold tid

                      • Protokollforekomst

                      • Bruk av protokollen for toveis videresending av retning (BFD).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

                      Enhet(config-red-app)# protokoll 1 Enhet(config-red-app-prtcl)# tidtakere hellotime 3 holdetid 10 Enhet(config-red-app-prtcl)# avslutte Enhet(config-red-app)#

                      Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

                      redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

                       Device(config)#redundancy Device(config-red)#application redundancy

                      Kommando

                      Beskrivelse

                      vise overflødighet

                      Viser informasjon om redundans.

                      Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer

                      nei redundansgruppe gruppenummer

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:

                       Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Opprettet RG 1-tilknytning til Voice B2B HA; Last inn ruteren på nytt for at den nye konfigurasjonen skal tre i kraft Device(config-voi-serv)# exit

                      Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      ip-adresse

                      Angir IPv4- eller IPv6-adresse.

                      eksklusivt

                      Knytter redundansgruppen til grensesnittet.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

                      Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

                       Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

                      Kommando

                      Beskrivelse

                      ipv6-adresse ip-adresse

                      Konfigurasjon av fysisk IPv6-adresse for enheten.

                      Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

                      registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

                      nei registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

                      dhcp

                      (Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

                      registrar-indeks

                      (Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

                      registrar-server-adresse

                      SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

                      • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

                      • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

                      • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

                      : port ]

                      (Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

                      auth-riket

                      (Valgfritt) Angir området for forhåndslastet godkjenning.

                      riket

                      Rikets navn.

                      utløper sekunder

                      (Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

                      tilfeldig kontakt

                      (Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

                      oppdateringsforhold forholdstall-prosent

                      (Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

                      ordningen { slurk | slurker }

                      (Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

                      tcp

                      (Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

                      type

                      (Valgfritt) Registreringstypen.

                      Den type Argumentet kan ikke brukes med dhcp alternativet.

                      sekundær

                      (Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

                      Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

                      Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.

                      Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

                      utløper

                      (Valgfritt) Angir utløpstiden for registreringen

                      systemet

                      (Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Registrering er deaktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

                      Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.

                      Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.1 utløper 14400 sekundær 

                      Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar dhcp utløper 14400 

                      Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

                      Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.7 sips 

                      Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] utløper 14400 sekundær 

                      Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 1 dns:example1.com utløper 180 Ruter(config-sip-ua)# registrar 2 dns:example2.com utløper 360 

                      Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com utløper 180 

                      Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(config-class)# registrarserversystem

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      prøv på nytt registrere deg

                      Angir totalt antall SIP-registermeldinger som skal sendes.

                      vis sip-ua registrere deg status

                      Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

                      tidtakere registrere deg

                      Angir hvor lenge SIP UA venter før sending av registerforespørsler.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

                      registrar server [ utløper [ maks sek ] [ min sek ] ]

                      nei registrar server [ utløper [ maks sek ] [ min sek ] ]

                      utløper

                      (Valgfritt) Angir aktiv tid for en innkommende registrering.

                      maks sek

                      (Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

                      min sek

                      (Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

                      Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

                      Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

                      Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:

                       taletjeneste voip tillat-tilkoblinger sip-til-sip sip-registrarserver utløper maks. 1200 min 300 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

                      stemme registrere deg basseng

                      Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

                      Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

                      ekstern-part-ID systemet

                      nei ekstern-part-ID systemet

                      systemet

                      Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

                      • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standard virkemåte. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

                      • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

                      Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:

                       Ruter(config-sip-ua)# ekstern-part-ID 

                      Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

                      Ruter(config-class)# eksternt-part-id-system

                      Kommando

                      Beskrivelse

                      feilsøke ccsip hendelser

                      Aktiverer sporing av SIP SPI-hendelser.

                      feilsøke ccsip meldinger

                      Aktiverer SIP SPI-meldingssporing.

                      feilsøke stemme ccapi inn ut

                      Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

                      Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      prøv invitasjonen på nytt nummer systemet

                      nei prøv invitasjonen på nytt nummer systemet

                      systemet

                      Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      nummer

                      Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

                      Kommando standard: Seks forsøk på nytt

                      Kommandomodus:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

                      Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:

                       sip-ua ingen ekstern-part-ID prøv invitasjon 2 på nytt 

                      Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

                      Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklasse leier 1 Enhet(config-class)# prøv på nytt invitasjon 2 

                      Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

                      angre-sjekk metode 1 [ metode 2 metode3 ]

                      nei angre-sjekk metode 1 [ metode 2 metode3 ]

                      metode 1 [ metode 2 metode 3 ]

                      Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

                      Kontrollerer tilbakekallingsstatusen for et sertifikat:

                      • crl – Sertifikatkontroll utføres av en CRL. Dette er standardvalg.

                      • ingen – Sertifikatkontroll ignoreres.

                      • ocsp – Sertifikatkontroll utføres av en OCSP-server.

                      Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

                      Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

                      Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

                      Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

                       konfigurere terminal Angi konfigurasjonskommandoer, én per linje.  Avslutt med CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

                      Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

                      rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nøkkeletikett

                      Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

                      Tasteparnavnet kan ikke starte på null ('0').

                      nøkkelstørrelse

                      (Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

                      krypteringsnøkkel-størrelse

                      (Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

                      Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

                      Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

                      Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:

                       crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

                      Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:

                       crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

                      Kommando

                      Beskrivelse

                      automatisk påmelding

                      Aktiverer automatisk registrering.

                      crl

                      Genererer RSA-nøkkelpar.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

                      rtp nyttelast-type komfort-støy [ 13 | 19 ]

                      nei rtp nyttelast-type komfort-støy [ 13 | 19 ]

                      komfort-støy {13| 19}

                      (Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

                      Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

                      Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

                       node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13

                      Kommando

                      Beskrivelse

                      dtmf-relé

                      Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      Samsvar og erstatt-regel

                      regel forrang { match-mønster | erstatt-mønster | [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

                      nei regel forrang

                      Avvisningsregel

                      regel forrang avvise { match-mønster | type samsvartype [ plan samsvartype ] }

                      nei regel forrang

                      forrang

                      Oversettelsesregelens prioritet. Området er fra 1 til 15.

                      match-mønster

                      Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

                      erstatt-mønster

                      SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

                      type samsvartype erstatt-type

                      (Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • alle – alle typer oppringte nummer.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for erstatt-type argumentene er som følger:

                      • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      plan samsvartype erstatt-type

                      (Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • alle – alle typer ringt nummer.

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for argumentet replace-type er som følger:

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      avvise

                      Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av regel for taleoversettelse

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.

                      Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

                      Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

                      Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

                      Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

                      Match mønster

                      Erstatningsmønster

                      Inndatastreng

                      Resultatstreng

                      Beskrivelse

                      /^.*///4085550100Enhver streng til null-streng.
                      ////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
                      /\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
                      /\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
                      /^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
                      /^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
                      /1234//00&00/555010055500010000Tilpass delstrengen.
                      /1234//00\000/555010055500010000Match delstrengen (samme som &).

                      Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

                      Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

                      Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

                      Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

                      Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

                      Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

                      Ruter(config)# taleoversettelsesregel 21 Ruter(cfg-translation-rule)# regel 1 /^5550105/ /14085550105/ Ruter(cfg-translation-rule)# regel 2 /^70105/ /14085550105/

                      I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

                      Ruter(config)# taleoversettelsesregel 345 Ruter(cfg-translation-rule)# regel 1 /^14085550105/ /50105/ planlegge en hvilken som helst nasjonal Ruter(cfg-translation-rule)# regel 2 /^014085550105/ /50105/ planlegge en hvilken som helst nasjonal

                      Kommando

                      Beskrivelse

                      vis regel for taleoversettelse

                      Viser parametrene for en oversettelsesregel.

                      taleoversettelsesregel

                      Starter definisjonen av regel for taleoversettelse.

                      Kommandoer S

                      Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

                      serienummer [ ingen ]

                      nei serienummer

                      ingen

                      (Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

                      Kommandomodus: konfigurasjon av ca-trustpoint

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

                       crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      økt protokoll { cisco | sipv2 }

                      nei økt protokoll

                      cisco

                      Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

                      sipv2

                      Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

                      Kommando standard: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

                      Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:

                       oppringing med node-tale 20 VoIP-øktprotokoll cisco 

                      Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:

                       node-tale 102 VoIP-øktprotokoll sipv2

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

                      økt mål (VoIP)

                      Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

                      Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

                      økt oppdater

                      nei økt oppdater

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen øktoppdatering

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

                      Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:

                       Device(conf-serv-sip)# oppdatering av økten 

                      Kommando

                      Beskrivelse

                      taleklasse slurk økt oppdater

                      Aktiverer oppdatering av økt på nodenivå for oppringing.

                      Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      øktservergruppe servergruppe-id

                      nei øktservergruppe servergruppe-id

                      servergruppe-id

                      Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

                      Enhet(config-dial-peer)# øktservergruppe 171

                      Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      mål for økten { dhcp | ipv4: destinasjonsadresse | ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn | enum: tabell-antall | loopback:rtp | ras | oppgjør leverandørnummer | sip-server | registrar } [ : port ]

                      nei økt mål

                      dhcp

                      Konfigurerer ruteren til å hente øktmålet via DHCP.

                      Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      ipv4: destinasjon - adresse

                      Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

                      ipv6: [ destinasjon - adresse ]

                      Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

                      dns:[$s$] vertsnavn

                      Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

                      Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

                      • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

                      • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

                      • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

                      • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

                      • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

                      enum: tabell - num

                      Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

                      loopback:rtp

                      Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

                      ras

                      Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

                      slurk - server

                      Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

                      : port

                      (Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

                      oppgjør leverandør - nummer

                      Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

                      • Den leverandør - nummer argument angir leverandørens IP-adresse.

                      registrar

                      Angir at anropet skal rutes til registrarens endepunkt.

                      • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

                      Kommando standard: Ingen IP-adresse eller domenenavn er definert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

                      Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

                      Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

                      Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

                      Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

                      For økt mål oppgjør leverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

                      Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

                      Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

                      Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:

                       node-stemme 10 VoIP-økter mål dns:voicerouter.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».

                       node-tale 10 VoIP-destinasjonsmønster 1310555.... øktsmål dns:$u$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».

                       node-tale 10 VoIP-destinasjonsmønster 13105551111 øktmål dns:$d$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».

                       node-tale 10 VoIP-destinasjonsmønster 12345 øktmål dns:$e$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:

                       ringe-node-tale 101 VoIP-økt mål enum:3 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

                       telefonoppringing tale 1 VoIP-øktprotokoll sipv2 taleklasse sip utgående proxy dhcp-økt mål DHCP 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

                       Peer-tale 11 VoIP-destinasjonsmønster 13105551111 øktmål ras 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:

                       node-tale 24 VoIP-økter måloppgjør:0 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:

                       node-tale 4 VoIP-destinasjonsmønster 5000110011 øktprotokoll sipv2-øktmål ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 kodek g711ulaw 

                      Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:

                       målregistrator for telefonoppringing for tale 4 VoIP-økter

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

                      ringe opp - peer stemme

                      Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

                      øktprotokoll (node for oppringing)

                      Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

                      gjøre opp - ringe

                      Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

                      slurk - server

                      Definerer en nettverksadresse for SIP-servergrensesnittet.

                      stemme enum - match - tabell

                      Starter definisjonen av ENUM-trefftabellen.

                      Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      økt-transport { tcp [ tls ]| utp }

                      nei økt-transport

                      tcp

                      Transmission Control Protocol (TCP) brukes.

                      tls

                      (Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

                      utp

                      UDP (User Datagram Protocol) brukes. Dette er standarden.

                      Kommando standard: UDP er standardprotokollen.

                      Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

                      Eksempel:

                      dial-peer-tale 8000 voip-beskrivelse Branch 7 destinasjonsmønster 8T ingen avslutning taleklassekodek 1000 økttransport udp-øktprotokoll sipv2-øktmål ipv4:10.1.101.8 dtmf-relay rtp-nte siffer-drop sip-notify sip

                      Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

                      vis crypto pki-sertifikater [ klareringspunkt-navn ]

                      klareringspunkt-navn

                      (Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Privilegert EXEC (#)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

                      Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:

                       Enhetsnummer vis krypto-PKI-sertifikater pem ------Trustpoint: TP-self-signed-777972883------ % Det angitte klareringspunktet er ikke registrert (TP-self-signed-777972883). % Eksporter bare CA-sertifikat i PEM-format. % feil: Kunne ikke hente CA-sertifikat. ------Trustpoint: rootca------ % Det angitte klareringspunktet er ikke registrert (rootca). % Eksporter bare CA-sertifikat i PEM-format. % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---AVSLUTT SERTIFIKAT----- ------Trustpoint: test------ % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---END CERTIFICATE----- % sertifikat for generell bruk: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2x ClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----AVSLUTT SERTIFIKAT-----

                      Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

                      vis trustpool for krypto pki [ retningslinjer ]

                      retningslinjer

                      (Valgfritt) Viser PKI-klareringsgruppens policy.

                      Kommando standard: Ingen standard oppførsel eller verdi

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

                      Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

                      Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

                      Device# show crypto pki trustpool CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 00D01E474000000111C38A964400000002 Sertifikatbruk: Signaturutsteder:      cn=DST rot CA X3 o=Digital Signature Trust Co.   Emne:      cn=Cisco SSCA o= Cisco Systems CRL-distribusjonspunkter:      http://crl.identrust.com/DSTROOTCAX3.crl Gyldighetsdato:      startdato: sluttdato for 5. april 2007 kl. 12:58:31 PST : 12:58:31 PST 5. april 2012 CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 6A6967B3000000000003 Sertifikatbruk: Signaturutsteder:      cn=Cisco Root CA 2048 o= Cisco Systems Emne:      cn=Cisco Manufacturing CA o= Cisco Systems CRL-distribusjonspunkter:      http://www.cisco.com/security/pki/crl/crca2048.crl Gyldighetsdato:      startdato: sluttdato for 10. juni 2005 14:16:01 PST : 12:25:42 PST 14. mai 2029

                      Kommando

                      Beskrivelse

                      trustpool-import for krypto pki

                      Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

                      standard

                      Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

                      match

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

                      vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort | detalj }

                      tcp

                      Viser all TCP-tilkoblingsinformasjon.

                      tls

                      (Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

                      utp

                      Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

                      kort

                      Viser et sammendrag av tilkoblinger.

                      detalj

                      Viser detaljert tilkoblingsinformasjon.

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

                      Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

                      router# vis sip-ua-tilkoblinger tcp tls brief Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 47 Ant. tilk. feil : 43 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:5061 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 4 -------------- Lyttesocketer for SIP Transport Layer --------- Conn-Id Local-Address Tenant ======== === =========================================  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Ruter#sh sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 3 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:8090 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (forts.) ========= == ======= =========== =========== =================== ===== 38928       9 Etablert           0 10.64.100.145 TLSv1.2 8090 10 etablert           0 10.64.100.145 TLSv1.2 chifferkurveleier ========================================= = ===== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- Lyttesokler for SIP-transportlag ---------- ------ Conn-Id Local-Address Leietaker =========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua-tilkoblinger tcp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 2 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tcp send msg-køstørrelse på 1, registrert for 10.105.34.88:8091 -------- SIP Transport Layer Listen Sockets --------- Tilkobling -Id Local-Address Leietaker ========== =================================== =   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

                      Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Ruter#show sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 4 Antall sendingsfeil: 0 Antall eksterne stenginger: 8 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 TLS-klient-håndtrykkfeil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden * Tilkoblinger med SIP OAuth-porter Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count: 0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ===== == =========== ============ =========================== =================================== 52248 27 Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version-Chiffreringskurve =========== ======= =========== ====================== === =========== ===================================== 50901 28* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 51402 29* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 50757 30* Etablert           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, antall tilkoblinger:0 ---------------- SIP-transportlag lyttesocketer - -------------- Conn-Id Local-Address =========== ==================== ==========     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# =================================== gw1-2a#show sip status registrar Linjedestinasjon utløper(sek ) kontakt transportanrops-ID-peer =========================================== ================================================= ================ 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b -14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5 .10.209 40003 

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua-tilkoblinger udp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 -------------- Lyttesocketer for SIP-transportlag --------- Conn-Id Local-Address Tenant ======== == =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      CSR#sh sip-ua-tilkoblinger udp-detalj Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ==== === =========== ============ ==================== 5061       6 Etablert           0 10.64.100.145 200 8091       7 Etablert           0 10.64.100.145 200 -------------- SIP-transportlag lyttesocketer --------------- Conn-Id Local-Address Tenant ==== ====== ====================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

                      Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

                      Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Totalt antall aktive tilkoblinger

                      Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

                      Antall sendingsfeil.

                      Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

                      Antall eksterne stenginger

                      Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

                      Ant. tilk. feil

                      Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

                      Antall inaktive tilkoblinger aldersbrudd

                      Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

                      Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

                      Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

                      Tupler uten matchende stikkontakt

                      Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Tupler med feil adresse-/portoppføring

                      Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Remote-Agent Connections-Count

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

                      Remote-Port Conn-Id Conn-State WriteQ-Size

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

                      Kryptering

                      Viser den forhandlede krypteringen.

                      Kurve

                      Kurvestørrelse for ECDSA-kryptering.

                      Kommando

                      Beskrivelse

                      fjerne sip-ua tcp tls tilkobling id

                      Fjerner en SIP TCP TLS-tilkobling.

                      fjerne sip-ua tcp tilkobling

                      Fjerner en SIP TCP-tilkobling.

                      fjerne sip-ua utp tilkobling

                      Fjerner en SIP UDP-tilkobling.

                      vis sip-ua prøv på nytt

                      Viser statistikk for SIP-forsøk på nytt.

                      vis sip-ua statistikk

                      Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

                      vis sip-ua status

                      Viser status for SIP-brukeragent .

                      vis sip-ua tidtakere

                      Viser gjeldende innstillinger for SIP UA-tidtakere.

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

                      vis sip-ua registrere deg status [ sekundær ]

                      sekundær

                      (Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

                      Eksempel: Følgende er eksempelutdata fra denne kommandoen:

                       Ruter# vis sip-ua-registerstatus Nodelinje utløper(sek) registrert 4001 20001 596 nei 4002 20002 596 ingen 5100 1 596 nr. 9998 2 596 nr 

                      Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

                      Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Linje

                      telefonnummer som skal registreres.

                      peer

                      Registreringsdestinasjonsnummeret.

                      utløper (sek)

                      Hvor lang tid det tar før registreringen utløper, i sekunder.

                      registrert

                      Registreringsstatus.

                      Kommando

                      Beskrivelse

                      registrar

                      Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

                      Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

                      vis snmp

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

                      Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

                      Enhetsnummer vis snmp Kabinett: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 

                      Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

                      vis stemme registrere deg webex-sgw-brukere [ kort | registrert | detalj | internnummer -koden | telefonnummer -koden ]

                      kort

                      Viser kort samtaleinformasjon om Webex Calling brukere.

                      registrert

                      Viser alle registrerte Webex Calling brukere i kortformat.

                      detalj

                      Viser detaljert anropsinformasjon om Webex Calling brukere.

                      telefonnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

                      internnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

                      Kommandomodus: Privilegert EXEC

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

                      Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj Nøkkelordet endres til å inkludere brukeragenttypen for Webex Calling , brukerens registreringsstatus og for å filtrere AOR-ID-er med alternativet «section AOR:». Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

                      Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:

                       Ruter# vis taleregister webex-sgw users brief Id Internnummer Vist navn ======== =========================== == =============== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 20502 +923 nathi 10552 +9 John 3052 nathi 10502 +918553231002 

                      Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:

                       Ruter# vis taleregistrering av webex-sgw registrerte brukere Id Internnummer Vist navn =========== ======================== ========= ================ natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +9185553231002 +9185553231003 +9185 nat93231002 A85553231002 A85553231002 Totalt antall registrerte brukere for Webex-SGW: 4

                      Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

                      Ruter# vis taleregister webex-sgw brukerdetaljer AOR: natph1@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph1-b7ae-49ee-8416-8d0eac5fec24 Internnummer: 2000 Telefonnummer: +918553231001 Visningsnavn: Ekstern Amar-anrops-ID: 201 ekstern anroper-ID-navn: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11-tilstand: Registrert AOR: natph4@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph4-b7ae-49ee-8416-8d0eac5fec27 Internnummer: Telefonnummer 2002: +918553231004 Visningsnavn: John Jacobs ekstern anroper-ID: 204 Ekstern innringer-ID-navn: 413701004 Esn: 511003 Bruker-agent:    Status: Ikke registrert AOR: qxw5537boe_ GGH9ROU8ZKTB_ 1@69275597.int10.bcld.webex.com Type: delt samtale for delt samtaleutseende: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Internnummer: 9010 Telefonnummer: +13322200165 Visningsnavn: webweb Ekstern innringer-ID: +13322200165 Ekstern innringer-ID-Navn: webex10 Esn:    Bruker-agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (nb-NO) (Native Desktop) (gull)) Tilstand: Registrert

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:

                       Ruter# vis taleregistrer webex-sgw-brukere telefonnummer +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn5@cisco.com Internnummer: 3703 Telefonnummer: +15139413708 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

                      Ruter# vis taleregister webex-sgw brukerutvidelse Forklaring: Viser oppføringene som er satt inn i AVL fra json med internnummer som er oppgitt. Eksempel:  Ruter#vis taleregistrer webex-sgw brukere internnummer 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn2@cisco.com Internnummer: 3703 Telefonnummer: +15139413703 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg alle

                      Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

                      Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

                      slurk

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

                      Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:

                       Device(config)# taletjeneste VoIP Device(config-voi-srv)# slurk Device(conf-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

                      Kommando

                      Beskrivelse

                      stemme tjenesten VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      økt transport

                      Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

                      Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

                      sip-profiler profil-id

                      nei sip-profiler profil-id

                      profil-id

                      Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

                      innkommende

                      Aktiverer funksjonen for innkommende SIP-profiler.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

                       Device(config)# taletjeneste voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

                      Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

                      sip-server { dns: vertsnavn | ipv4: ipv4-adresse [:port-nummer] | ipv6: ipv6-adresse [ :port-nummer ]}

                      nei sip-server

                      dns: vertsnavn

                      Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

                      Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

                      ipv4: ipv4-adresse

                      Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

                      ipv6: ipv6-adresse

                      Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

                      : port-nr

                      (Valgfritt) Portnummer for SIP-serveren.

                      Kommando standard: Ingen nettverksadresse er konfigurert.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

                      Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

                      Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

                      Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.

                       sip-ua sip-server dns:3660-2.sip.com dial-peer tale 29 VoIP-økter mål sip-server 

                      Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:

                       sip-ua sip-server ipv4:10.0.2.254 

                      Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:

                       sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      Kommando

                      Beskrivelse

                      standard

                      Aktiverer en standard aggregeringsbuffer.

                      ip-navneserver

                      Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

                      øktmål (node for VoIP-oppringing)

                      Angir en nettverksspesifikk adresse for en node for oppringing.

                      øktmål sip-server

                      Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

                      sip-ua

                      Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

                      Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

                      sip-ua

                      nei sip-ua

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

                      Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

                      Kommando

                      Beskrivelse

                      tilkobling-gjenbruk

                      Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

                      avslutte

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      innenbåndsvarsling

                      Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv på nytt

                      Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# prøv invitasjon 2 på nytt Enhet(config-sip-ua)# prøv svar 2 på nytt Enhet(config-sip-ua)# prøv på nytt farvel 2 Enhet(config-sip-ua)# prøv å avbryte på nytt 2 Enhet(config-sip-ua)# sip-server ipv4:192.0.2.1 Enhet(config-sip-ua)# tidtakere invite-wait-100 500 Enhet(config-sip-ua)# avslutte Enhetsnummer

                      Kommando

                      Beskrivelse

                      avslutte

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv på nytt

                      Konfigurerer forsøk på nytt for SIP-meldinger.

                      vis sip-ua

                      Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

                      Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

                      snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer | utvidet-tilgangslistenummer | tilgangslistenavn }

                      nei snmp-serverfellesskapet streng

                      streng

                      Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.

                      @-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      visning (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
                      visningsnavn (Valgfritt) Navn på en tidligere definert visning.
                      ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
                      rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
                      ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
                      nacl (Valgfritt) IPv6-navngitt tilgangsliste.
                      tilgangslistenummer

                      (Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

                      Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

                      Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

                      Kommandomodus: Global konfigurasjon (config)

                      SlippEndring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

                      Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

                      Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

                      Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.

                      @-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

                      Router(config)# snmp-server community newstring rw

                      Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

                      Ruter(config)# snmp-serverfellesskap comaccess ro lmnop

                      Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

                      Ruter(config)# snmp-serverfellesskap comaccess ro 4

                      Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

                      Ruter(config)# snmp-server community manager visningsbegrenset rw

                      Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

                      Ruter(config)# ingen snmp-server fellesskap comaccess

                      Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

                      Ruter(config)# ingen snmp-server

                      Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

                      Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp- serverfellesskap comaccess rw ipv6 liste1

                      Kommando

                      Beskrivelse

                      tilgangsliste

                      Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

                      vis snmp-fellesskapet

                      Viser tilgangsstrenger for SNMP-fellesskapet.

                      snmp-server aktivere feller

                      Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

                      snmp-serververt

                      Angir målmottakeren av en SNMP-varslingsoperasjon.

                      snmp-servervisning

                      Oppretter eller oppdaterer en visningsoppføring.

                      Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

                      snmp-server aktivere traps-syslog

                      nei snmp-server aktivere traps-syslog

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: SNMP-varsler er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

                      Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

                      Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

                      I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

                      Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

                      Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

                      Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

                      Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

                      Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

                      Ruter(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server vert myhost.cisco.com traps versjon 2c offentlig

                      Kommando

                      Beskrivelse

                      loggingshistorikk

                      Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

                      snmp-serververt

                      Angir mål-NMS og overføringsparametere for SNMP-varsler.

                      snmp-server fellekilde

                      Angir grensesnittet som en SNMP-felle skal stamme fra.

                      Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

                      snmp-serverbehandling

                      nei snmp-serverbehandling

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Deaktivert

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

                      De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

                      SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:

                       Device# config t Device(config)# snmp-server manager Device(config)# end

                      Kommando

                      Beskrivelse

                      vis snmp

                      Kontrollerer statusen til SNMP-kommunikasjon.

                      Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

                      srtp [ reserve | gjennomkjøring ]

                      nei srtp [ reserve | gjennomkjøring ]

                      reserve

                      (Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

                      gjennomkjøring

                      (Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

                      Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

                      Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker nei srtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

                      Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.

                      Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

                      Eksempel: Følgende eksempel aktiverer sikre samtaler:

                       Device(config-voi-serv)# srtp 

                      Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:

                       Device(config-voi-serv)# srtp-reserve 

                      Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:

                       Device(config-voi-serv)# srtp-gjennomgang 

                      Kommando

                      Beskrivelse

                      srtp (nodenummer)

                      Aktiverer sikre anrop på en individuell node.

                      srtp reserve (nodenummer)

                      Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

                      srtp reserve (tale)

                      Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

                      srtp gjennomkjøring (nodenummer)

                      Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

                      srtp systemet

                      Aktiverer sikre samtaler på globalt nivå.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

                      srtp-krypto krypto-tag

                      nei srtp-krypto

                      standard srtp-krypto

                      krypto-tag

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Ingen preferanse for kryptopakke tilordnet.

                      Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.

                      Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

                      Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 100 Device(config-class)# srtp-crypto 102

                      Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

                      Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste Device(conf-voi-serv)# slurk Device(conf-serv-sip)# srtp-crypto 102

                      Kommando

                      Beskrivelse

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      krypto

                      Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

                      overvelde

                      nei overvelde

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

                      Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

                       Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# overvelde 

                      Kommando

                      Beskrivelse

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av stun.

                      taleklasse overveldende bruk

                      Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

                      Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

                      overvelde flytdata agent-id -koden [ antall oppstart ]

                      nei overvelde flytdata agent-id -koden [ antall oppstart ]

                      -koden

                      Unik identifikator i området 0 til 255. Standard er -1.

                      antall oppstart

                      (Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

                      Kommando standard: Det utføres ingen kryssing av brannmur.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

                      Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

                      Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.

                       Enhetsnummer aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde Device(conf-serv-stun)# overvelde flowdata agent-id 35 100 

                      Kommando

                      Beskrivelse

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

                      overvelde flytdata delt-hemmelig kode streng

                      nei overvelde flytdata delt-hemmelig kode streng

                      -koden

                      0 – Definerer passordet i ren tekst og krypterer passordet.

                      6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

                      streng

                      12 til 80 ASCII-tegn. Standard er en tom streng.

                      Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

                      Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

                      Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde DEvice(config-serv-stun)# overvelde flytdata med delt hemmelig 6 123cisco123cisco 

                      Kommando

                      Beskrivelse

                      overvelde

                      Går inn i bedøvingskonfigurasjonsmodus.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata katteliv

                      Konfigurerer levetiden til CAT.

                      Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk brannmur-traversering flytdata

                      nei overvelde bruk brannmur-traversering flytdata

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:

                       Device(config)# taleklasse overveldende bruk 10 Device(config-class)# overvelde flytdata for bruk av brannmur for gjennomgang av bruk 

                      Kommando

                      Beskrivelse

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      stemme klasse overveldende bruk

                      Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

                      Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk is lite

                      nei overvelde bruk is lite

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: ICE-lite er ikke aktivert som standard.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

                       Device(config)# taleklasse overveldende bruk 25 Device(config-class)# overvelde bruk ice lite 

                      Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emne-alt-navn navn

                      nei emne-alt-navn navn

                      navn

                      Angir navnet på klareringspunktets sertifikatnavn.

                      Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

                      Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.

                      Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):

                       krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

                      Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emnenavn [ x.500-navn ]

                      nei emnenavn [ x.500-navn ]

                      x.500-navn

                      (Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

                      Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

                      Kommandomodus: Konfigurasjon av CA-tillitspunkt

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

                       krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

                      subnett { 1 | 2 } ip-gruppe nettverksmaske

                      nei subnett { 1 | 2 }

                      {1 | 2}

                      Angir delnettene. Du kan opprette opptil to forskjellige undernett.

                      ip-gruppe

                      Angir en subnettgruppe for nødresponsstedet (ERL).

                      nettverksmaske

                      Angir en nettverksadresse for nødresponsstedet (ERL).

                      Kommando standard: Ingen delnett er definert.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.

                       talenødrespons plassering 1 elin 1 4085550100 subnett 1 10.0.0.0 255.0.0.0 subnett 2 192.168.0.0 255.255.0.0

                      Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste media-reforhandle

                      nei tilleggstjeneste media-reforhandle

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).

                      Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

                      Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:

                       Device(config)# taletjeneste VoIP Device(config-voi-serv)# tilleggstjeneste medie-reforhandle Device(config-voi-serv)# avslutte 

                      Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

                      nei tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

                      håndtak-erstatter

                      Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      flyttet-midlertidig

                      Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

                      se

                      Aktiverer SIP-REFER-melding for samtaleoverføringer.

                      Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

                      Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

                      • Den nei tilleggstjeneste slurk håndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      • Den nei tilleggstjeneste slurk flyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

                      • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

                      Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

                      Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:

                       Device(config)# telefonstemme 37 VoIP Enhet(config-dial-peer)# målmønster 555.... Enhet(config-dial-peer)# øktmål ipv4:10.5.6.7 Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

                      Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste-slurk flyttet-midlertidig

                      Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# tilleggstjeneste sip se Device(conf-voi-serv)# slurk Device(conf-serv-sip)# referer til bestått 

                      Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-henvisning

                      Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:

                       Device(config)# ringestemme 22 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:

                       Device(config)# telefonstemme 34 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-håndtak-erstatter [system]

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:

                       Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-håndtak-erstatter

                      Kommando

                      Beskrivelse

                      tilleggstjeneste h450.2 (taletjeneste)

                      Tillater globalt H.450.2-funksjoner for samtaleoverføring.

                      tilleggstjeneste h450.3 (taletjeneste)

                      Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

                      referer til bestått

                      Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

                      Kommandoer fra T til Å

                      Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      tcp-prøv på nytt { telle nær forbindelse | nolimit }

                      nei tcp-prøv på nytt

                      telle

                      Antall område er 100–2000. Standard antall forsøk på nytt er 200.

                      nær forbindelse

                      (Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

                      nolimit

                      Verdien for Forsøk på nytt er satt til ubegrenset.

                      Kommando standard: Antall TCP-forsøk på nytt er 200.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

                      Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:

                       Enhet (config-sip-ua)# tcp-retry 500 

                      I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:

                       Enhet (config-sip-ua)# tcp-retry 100 close-connection 

                      Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

                      Enhet (config-sip-ua)# tcp-try nolimit på nytt

                      Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

                      tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      sekunder

                      Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

                      laste inn på nytt

                      (Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

                      sekunder

                      (Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

                      Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

                      Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

                      Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:

                       Ruter# configure terminal Router(config)# redundancy Router(config-red)# programredundans Router(config-red-app)# group 1 Router(config-red-app-grp)# tidtakere forsinkelse 100 reload 400

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      autentisering

                      Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

                      tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      msek

                      (Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

                      sekunder

                      Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

                      ventetid

                      Angir tidtakeren for venting.

                      msek

                      Angir intervallet, i millisekunder, for meldinger om ventetid .

                      sekunder

                      Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

                      Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

                      Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.

                      Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:

                       Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# tidtakere hellotime 100 holdetid 100

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      navn

                      Konfigurerer redundansgruppen med et navn.

                      forhåndsregistrere

                      Aktiverer forkjøpsrett for redundansgruppen.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

                      tls-profil -koden

                      nei tls-profil -koden

                      -koden

                      Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

                      Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

                       Device(config)# taleklasseleier 100 Device(config-class)# tls-profile 100

                      Kommando

                      Beskrivelse

                      tillitspunkt

                      Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      beskrivelse

                      Gir en beskrivelse for TLS-profilgruppen.

                      chiffer

                      Konfigurerer krypteringsinnstilling.

                      cn-san

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

                      [ nei ] spore

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Sporing er aktivert som standard.

                      Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

                      VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

                      Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

                      Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:

                       router#configure terminal Skriv inn konfigurasjonskommandoer, én per linje. Avslutt med CNTL/Z. router(config)#taletjeneste voip-ruter(conf-voi-serv)#? Konfigurasjonskommandoer for VOICE SERVICE: address-hiding Address hiding (SIP-SIP) allow-connections Tillat samtaletilkoblingstyper samtalekvalitet Global oppsett av samtalekvalitet på tjenesten callmonitor Årsakskode for samtaleovervåking Angir den interne årsakskoden for SIP og H323 clid Alternativ for innringer-ID cpa Aktiver fremdriftsanalyse for samtale for VoIP-samtaler standard Angi standardinnstillingene for en kommando dtmf-samarbeid Dtmf Samarbeidsnødliste over nødnumre Avslutt Avslutte konfigurasjonsmodus for taletjenesten faks Globale fakskommandoer fax-relé Globale faksvideresendingskommandoer gcid Aktiver global anropsidentifikasjon for VOIP h323 Global H.323 konfigurasjonskommandoer ip Taletjeneste voip ip-oppsett lpcor Taletjeneste voip lpcor oppsettsmedier Global medieinnstilling for VoIP-anrop medieadresse Talemedier IP-adresseområdemodus Global modusinnstilling for VoIP-samtaler modem Globale modemkommandoer nei Nekter en kommando eller angi standardinnstillingene varsle send funksjonsindikasjon til applikasjon qsig QSIG omdirigere VoIP-anrop omdirigering redundansgruppe Knytt redundansgruppe til tale H En redundans-på nytt Last inn kontroll når RG-feil rtcp Konfigurere RTCP-rapportgenerering rtp-media-loop Global innstilling for rtp media loop count rtp-port Global innstilling for avslutning av rtp-portområde Stopp VoIP-tjenester elegant uten å droppe aktive samtaler, signalisering Global innstilling for signalisering av nyttelast håndtering av sip SIP-konfigurasjonskommandoer srtp Tillat sikre samtaler stun STUN-konfigurasjonskommandoer supplementary-service Konfigurer tilleggstjenestefunksjoner spore VoIP-sporingskonfigurasjon taleaktiver taleparametere vpn-group Gå inn i vpn-gruppemodus vpn-profil Gå inn i vpn-profilmodus

                      Kommando

                      Beskrivelse

                      minnegrense(sporing)

                      Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

                      shutdown(trace)

                      Deaktiver rammeverket for VoIP-sporing i CUBE.

                      vis VoIP-sporing

                      Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

                      Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

                      spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      objektnummer

                      Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

                      grensesnittet type nummer

                      Grensesnitttype og nummer som skal spores.

                      linjeprotokoll

                      Sporer om grensesnittet er oppe.

                      ip-ruting

                      Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

                      Kommando standard: Tilstanden til grensesnittet spores ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

                      Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

                      Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      oversette { anropsnummer | oppringt nummer } navneskilt

                      nei oversette { anropsnummer | oppringt nummer } navneskilt

                      anropsnummer

                      Oversettelsesregelen gjelder for nummeret for innkommende anroper.

                      oppringt nummer

                      Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

                      navneskilt

                      Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det finnes ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

                      Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:

                       **Fra PSTN-oversettelsesregel med ikke +E164** taleoversettelsesregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ taleoversettelsesprofil 350 translate ringer 350 translate kalt 350 

                      Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:

                       **Oversettelsesregel fra telefonsystem med +E164** taleoversettelsesregel 300 regel 1 /^\+1\(.*\)/ /\1/ taleoversettelsesprofil 300 oversette anrop 300 oversette kalt 300

                      Kommando

                      Beskrivelse

                      regel

                      Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

                      vis oversettelsesregel

                      Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

                      oversettelsesregel

                      Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

                      Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

                      oversettelsesprofil { innkommende | utgående } navn

                      nei oversettelsesprofil { innkommende | utgående } navn

                      innkommende

                      Angir at denne oversettelsesprofilen håndterer innkommende anrop.

                      utgående

                      Angir at denne oversettelsesprofilen håndterer utgående anrop.

                      navn

                      Navnet på oversettelsesprofilen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport (config-taleport)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

                       node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Angir kriteriene for oversettelsesregelen.

                      vis profil for taleoversettelse

                      Viser konfigurasjonen for en oversettelsesprofil.

                      translate(oversettelsesprofiler)

                      Tilordner en oversettelsesregel til en oversettelsesprofil.

                      taleoversettelsesprofil

                      Starter definisjonen av oversettelsesprofilen.

                      taleoversettelsesregel

                      Starter definisjonen av oversettelsesregelen.

                      Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

                      transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

                      nei transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

                      v1.0

                      Aktiverer TLS versjon 1.0.

                      v1.1

                      Aktiverer TLS versjon 1.1.

                      v1.2

                      Aktiverer TLS versjon 1.2.

                      Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

                      Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

                      Slipp Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

                      Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

                      For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

                      Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

                      Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :

                       Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# transport-tcp-tls ? v1.0 Aktiver TLS versjon 1.0 v1.1 Aktiver TLS versjon 1.1 v1.2 Aktiver TLS versjon 1.2
                       Ruter(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Tillat bare SHA2-krypteringer Ruter(config-cm-fallback)# transport-tcp-tls v1.2 sha2

                      Kommando

                      Beskrivelse

                      transport (taleregister-pool)

                      Definerer standard transporttype som støttes av en ny telefon.

                      Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

                      tillitspunkt klareringspunkt-navn

                      nei tillitspunkt

                      klareringspunkt-navn

                      tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:

                       Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate toveising Device(config-class)#cn- san 1 us01.sipconnect.bcld.webex.com

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

                      opp-intervall opp-intervall

                      nei opp-intervall opp-intervall

                      opp-intervall

                      Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

                      Kommando standard: standardverdi er 60.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:

                       taleklasse sip-options-keepalive 200 beskrivelse Keepalivewebex_m TLS opp-intervall 5 transport tcp tls

                      Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      url { slurk | slurker | systemet | tlf [ telefon-kontekst ]

                      nei url

                      slurk

                      Genererer URL-adresser i SIP-format for VoIP-anrop.

                      slurker

                      Genererer URL-adresser i SIPS-format for VoIP-anrop.

                      systemet

                      Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      tlf

                      Genererer URL-er i TEL-format for VoIP-samtaler.

                      telefon-kontekst

                      (Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

                      Kommando standard: SIP-URL-er

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

                      Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

                      Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

                      Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

                       taletjeneste voip sip url sip

                      Følgende eksempel genererer nettadresser i SIPS-format:

                       taleklasseleier 200 ingen ekstern parts-ID localhost sbc6.tekvizionlabs.com srtp-crypto 200 økttransport tcp tls url sips error-passthru asserted-id pai 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      sip-url for taleklasse

                      Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

                      Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

                      brukernavn navn [ privilegium nivå ] [ hemmelig { 0 | 5 | passord }]

                      nei brukernavn navn

                      navn

                      Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

                      privilegium nivå

                      (Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

                      hemmelig

                      Angir en hemmelighet for brukeren.

                      hemmelig

                      For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

                      0

                      Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

                      5

                      Angir at en skjult hemmelighet følger etter.

                      passord

                      Passord som en bruker skriver inn.

                      Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

                      Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

                      Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

                      Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

                      Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.

                      Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

                      • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

                      • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

                      Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

                      brukernavn brukerrettighet 0 passord 0 cisco brukernavn bruker2 privilegium 2 passord 0 cisco

                      Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

                      ikke noe brukernavn bruker2

                      Kommando

                      Beskrivelse

                      arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
                      tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
                      feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
                      feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
                      feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
                      ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
                      ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
                      vis brukere Viser informasjon om de aktive linjene på ruteren.

                      Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

                      vad [ aggressiv ]

                      nei vad [ aggressiv ]

                      aggressiv

                      Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

                      Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

                      Kommandomodus: Konfigurasjon av anropsnode

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

                      Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

                      Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:

                       ringestemme 200 VoIP-vad

                      Kommando

                      Beskrivelse

                      komfort-støy

                      Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      vad (taleport)

                      Aktiverer VAD for samtaler som bruker en bestemt taleport.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

                      stemme klasse kodek -koden

                      nei stemme klasse kodek -koden

                      -koden

                      Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.

                      • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

                      • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

                      • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:

                       kodek for taleklasse 10 

                      Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

                      Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:

                       taleklasse kodek 99 kodek preferanse 1 opus kodek preferanse 1 g711alaw kodek preferanse 2 g711ulaw byte 80

                      Kommando

                      Beskrivelse

                      kodek preferanse

                      Angir en liste over foretrukne kodeker som skal brukes på en node.

                      test stemme port detektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      taleklasse kodek (ringe peer)

                      Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      taleklasse kodek -koden [ tilby-alt ]

                      nei taleklasse kodek

                      [offer-all]

                      (Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

                      -koden

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

                      Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:

                       Enhetsnr

                      Kommando

                      Beskrivelse

                      vis nodestemme for oppringing

                      Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

                      test taleportdetektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      kodek for taleklasse

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

                      Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

                      taleklasse dpg dial-peer-group-id

                      dial-peer-group-id

                      Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

                      Kommando standard: Deaktivert som standard.

                      Kommandomodus: Global konfigurasjonstaleklasse (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

                      Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

                      Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:

                       Router(config)#voice class dpg ?  Tagg for oppringingsgruppe for taleklasse Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Node-tag for taleoppringing Ruter(config-class)#dial-peer 1 ? preferanse Innstillingsrekkefølge for denne anroperen i en gruppe Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ?  Preferanserekkefølge Ruter(config-class)#dial-peer 1 preferanse 9 Router(config-class)# 

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      For å definere en node for oppringing.

                      destinasjonsmønster

                      Konfigurere et målmønster.

                      Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      taleklasse e164-mønsterkart -koden

                      nei taleklasse e164-mønsterkart

                      -koden

                      Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

                      Device(config)# taleklasse e164-pattern-map 2543 

                      Kommando

                      Beskrivelse

                      vis taleklasse e164-pattern-map

                      Viser konfigurasjonen av E.164-mønsterkart.

                      taleklasse e164-pattern-map load

                      Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

                      stemme klasse servergruppe servergruppe-id

                      nei stemme klasse servergruppe servergruppe-id

                      servergruppe-id

                      Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

                      Kommando standard: Det opprettes ingen servergrupper.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse servergruppe 2 

                      Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

                      Device(config)# taleklasse server-group 2 Device(config-class)# ipv4 10.1.1.1 preferanse 1 Device(config-class)# ipv4 10.1.1.2 preferanse 2 Device(config-class)# ipv4 10.1.33. Device(config-class)# description Den har 3 oppføringer Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-kode 400 til 599 Device(config-class)# exit

                      Kommando

                      Beskrivelse

                      beskrivelse

                      Gir en beskrivelse for servergruppen.

                      hunt-ordningen

                      Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

                      avslutning (servergruppe)

                      Gjøre servergruppen inaktiv.

                      vis stemme klasse servergruppe

                      Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

                      Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      taleklasse slurk påstått-id { pai | ppi | systemet }

                      nei taleklasse slurk påstått-id { pai | ppi | systemet }

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      systemet

                      (Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:

                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# ringe motpartstemme 1 Device(conf-voi-serv)# sip i taleklasse påstått-id ppi 

                      Kommando

                      Beskrivelse

                      påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

                      taleklasse slurk binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

                      nei taleklasse slurk binde { kontroll | medier | alle }

                      kontroll

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker.

                      kilde grensesnittet grensesnitt-id

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      ipv6-adresse ipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

                      Kommando standard: Bind er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

                      Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:

                       Ruter(config)# node-stemme 101 VoIP Ruter(config-dial-peer)# øktprotokoll sipv2 Ruter(config-dial-peer)# taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0 ipv6-adresse 2001:0DB8:0:1::1 Ruter(config-dial-peer)# taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0 Ruter(config-dial-peer)# taleklasse sip bind alle kildegrensesnitt GigabitEthernet0/0 

                      For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

                      sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns:vertsnavn.domene ) eller bare domenenavn ( dns:domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

                      Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

                      Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:

                       Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:example.com foretrekkes 

                      Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:

                       Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:MyHost.example.com foretrekkes 

                      Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:

                       Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# ingen sip i taleklasse lokalvert 

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

                      taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder | ned-intervall sekunder | prøv på nytt prøver på nytt }

                      nei taleklasse sip-options-keepalive

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      opp-intervall sekunder

                      Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

                      ned-intervall sekunder

                      Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

                      prøv på nytt prøver på nytt

                      Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

                      Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

                      Tabell 1. Feilkoder som opphever endepunktet

                      Feilkode

                      Beskrivelse

                      503

                      tjenesten utilgjengelig

                      505

                      sip-versjonen støttes ikke

                      ingen respons

                      be om tidsavbrudd

                      Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

                      Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:

                       taleklasse sip-alternativer-keepalive 100 transport tcp sip-profil 100 ned-intervall 30 opp-intervall 60 forsøk på nytt 5 beskrivelse Mål avslutt New York

                      Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

                      sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

                      Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:

                       taleanrop med node 123 VoIP-øktprotokoll sipv2 ! taleklasse sip-alternativer-keepalive-profil 171 slutt

                      Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

                      taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }} [ systemet ]

                      nei taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }}

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjern meldingshodet mottatt fra neste anropsstrekning.

                      systemet

                      (Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

                      Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

                      Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip 

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomføring, alltid send og fjerner på noden:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid Ruter(config-dial-peer)# taleklasse sip viderekobling av personvernerklæring Ruter(config-dial-peer)# taleklasse sip personvern-retningslinjer stripe historikk-info 

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

                      Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:

                       Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse sip-profiler nummer

                      nei stemme klasse sip-profiler nummer

                      nummer

                      Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.

                      Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

                      sip-profil for taleklasse

                      regel [før]

                      Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

                       Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-profiler for taleklasse 2 

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

                      Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

                      taleklasse sip-profiler profil-id

                      nei taleklasse sip-profiler profil-id

                      profil-id

                      Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:

                       Enhet (config)# dial-peer-tale 10 voip-enhet (config-dial-peer)# taleklasse sip-profiler 30 Device (config-dial-peer)# end

                      Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      taleklasse slurk rel1xx { støttes verdi | krever verdi | systemet | deaktiver }

                      nei taleklasse slurk rel1xx

                      støttes verdi

                      Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

                      krever verdi

                      Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

                      systemet

                      Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

                      deaktiver

                      Deaktiverer bruk av pålitelige foreløpige svar.

                      Kommando standard: System

                      Kommandomodus: Konfigurasjon av anropsnode

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

                      • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

                      • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

                      Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

                      Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

                      Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

                      • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

                      • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.

                       Device(config)# node-stemme 102 VoIP Enhet(config-dial-peer)# slurk i taleklasse rel1xx støttet 100rel 

                      Kommando

                      Beskrivelse

                      rel1xx

                      Gir foreløpig svar for samtaler på alle VoIP-samtaler.

                      Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      taleklasse slurk leietaker -koden

                      nei taleklasse slurk leietaker -koden

                      -koden

                      Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

                      1. Konfigurasjon av anropsnode

                      2. Konfigurasjon av leietaker

                      3. Global konfigurasjon

                      Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

                      1. Konfigurasjon av anropsnode

                      2. Global konfigurasjon

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:

                       Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# sip-leietaker i taleklasse Device(config-dial-peer)# end

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

                      taleklasse srtp-crypto -koden

                      nei taleklasse srtp-crypto -koden

                      -koden

                      Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

                      Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

                      Eksempel:
                       Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      krypto

                      Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

                      taleklasse overveldende bruk -koden

                      nei taleklasse overveldende bruk -koden

                      -koden

                      Unik identifikator i området 1 til 10000.

                      Kommando standard: Taleklassen er ikke definert.

                      Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

                      Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

                      Ruter(config)# taleklasse overveldende bruk 10000 Ruter(config-ephone)# taleklasse overveldende bruk 10000 Ruter(config-tale-register-pool)# taleklasse overveldende bruk 10000

                      Kommando

                      Beskrivelse

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av STUN.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse leietaker -koden

                      nei stemme klasse leietaker -koden

                      -koden

                      Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det finnes ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:

                       Device(config)# leietaker for taleklasse 1 Enhet (config-class)# ? aaa – sip-ua AAA-relatert konfigurasjon anat – Tillat alternative nettverksadresse IPV4 og IPV6 asserted-id – Konfigurer innstillinger for personvern for SIP-UA … … … Video – videorelatert funksjon Advarselshode – SIP-relatert konfigurasjon for SIP. SIP warning-header global config Device (config-voi-tenant)# slutt 

                      Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

                      stemme klasse uri -koden { slurk | tlf }

                      nei stemme klasse uri -koden { slurk | tlf }

                      -koden

                      Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

                      slurk

                      Taleklasse for SIP URI-er.

                      tlf

                      Taleklasse for TEL URI-er.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

                      • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

                      • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

                      Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

                       taleklasse uri r100 sip bruker-id abc123 vertsserver1 telefonkontekst 408 

                      Følgende eksempel definerer en taleklasse for TEL-URI-er:

                       taleklasse uri r101 tel telefonnummer ^408 telefonkontekst 408

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonen nummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      stemme klasse uri slurk preferanse { bruker-ID vert }

                      nei stemme klasse uri slurk preferanse { bruker-ID vert }

                      bruker-ID

                      Feltet for bruker-ID er foretrukket.

                      vert

                      Vertsfelt foretrekkes.

                      Kommando standard: Vertsfelt

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

                      • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

                      Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

                      taleklasse uri sip-preferanse bruker-ID

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

                      Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

                      sted for taleanrop -koden

                      nei sted for taleanrop -koden

                      -koden

                      Unikt nummer som identifiserer denne ERL-taggen.

                      Kommando standard: Det er ikke opprettet noen ERL-tag.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

                      Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.

                       taleberedskapssted 1 elin 1 4085550100 undernett 1 10.0.0.0 255.0.0.0 undernett 2 192.168.0.0 255.255.0.0 adresse 1,408,5550100,410,Main St. B,Old.navn, CA, USA

                      Kommando

                      Beskrivelse

                      adresse

                      Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

                      elin

                      Angir et PSTN-nummer som skal erstatte anroperens internnummer.

                      navn

                      Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

                      subnett

                      Definerer hvilke IP-telefoner som er en del av denne ERL-en.

                      Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

                      taleregister globalt

                      nei taleregister globalt

                      Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Cisco Unified CME

                      Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

                      Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

                      I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

                      Eksempler: Følgende er en delvis prøveutdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

                      Ruter# vis taleregister globalt KONFIG [Versjon=4.0(0)] ========================= Versjon 4.0(0) Modus er cme Maks. er 48 Maks-dn er 48 Kildeadresse er 10.0.2.4 port 5060 Last 7960-40 er P0S3-07-4-07 Tidsformat er 12 Datoformat er M/D/Å Tidssonen er 5 Vent-varsel er deaktivert Mwi-stamming er deaktivert Mwi-registrering for full E.164 er deaktivert Dst automatisk justering er aktivert start apr uke 1 dag Soltid 02:00 stopp i oktober uke 8 dag Soltid 02:00

                      Følgende er et eksempel på utdata fra en global kommando uten taleregister:

                      Router(config)# no voice register global Dette fjerner alle eksisterende DN-er, bassenger, maler, oppringingsplanmønstre, ringeplaner og funksjonsservere på systemet. Er du sikker på at du vil fortsette? Ja/nei? [nei]:

                      Kommando

                      Beskrivelse

                      tillate tilkoblinger sip til sip

                      Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

                      applikasjon (taleregister globalt)

                      Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

                      taleregistergruppe pool-tag

                      nei taleregistergruppe pool-tag

                      pool-tag

                      Unikt nummer tilordnet til utvalget. Området er 1 til 100.

                      For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

                      Kommando standard: Det er ikke konfigurert noe basseng.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

                      Eksempler:Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

                      Ruter(config)# taleregistergruppe 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# viderekobling av anrop opptatt 9999 postboks 1234

                      Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:

                       taleregistergruppe 3 ID-nettverk 10.2.161.0 maske 255.255.255.0 nummer 1 95 … preferanse 1 cor utgående anrop95 1 95011 maks. registreringer 5 taleklassekodek 1

                      Kommando

                      Beskrivelse

                      max-pool (taleregister globalt)

                      Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

                      nummer (taleregister globalt)

                      Konfigurerer et gyldig nummer for en SIP-telefon.

                      type (taleregister globalt)

                      Definerer en Cisco IP-telefon .

                      Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

                      stemme registrere deg basseng webex-sgw sync { start | ferdig }

                      start

                      Angi start av datasynkronisering i webex-sgw-modus.

                      ferdig

                      Varsler at datasynkroniseringen er utført med Webex Calling.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Privilegert EXEC (#)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .

                      Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

                      Eksempel:

                      Ruter# taleregister webex-sgw synkronisering fullført 

                      Kommando

                      Beskrivelse

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

                      Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

                      stemme tjenesten VoIP

                      VoIP

                      Innkapsling av tale over IP (VoIP).

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:

                       konfigurere terminal taletjeneste voip ip-adresse klarert liste ipv4 xxxx åååå avslutt tillate-tilkoblinger sip til sip mediestatistikk medier bulk-statistikk ingen tilleggs-tjeneste sip refer ingen tilleggs-tjeneste sip håndtere-erstatter faksprotokoll t38 versjon 0 ls-redundans 0 hs- redundans 0 fallback ingen bedøve svekke flytdata agent-id 1 oppstartantall 4 svekke flytdata delt-hemmelig 0 Password123$ sip g729 annexb-all early-offer tvungen asymmetrisk nyttelast full slutt

                      Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesprofil navn

                      nei stemme oversettelsesprofil navn

                      navn

                      Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

                      Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

                      Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

                       Device(config)# taleoversettelsesprofil vestkysten Enhet(cfg-translation-profile)# oversett anrop 2 Enhet(cfg-translation-profile)# oversett kalt 1 Enhet(cfg-translation-profile)# oversett omdirigering kalt 3 

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Definerer kriterier for samtaleoversettelse.

                      vis profil for taleoversettelse

                      Viser én eller flere oversettelsesprofiler.

                      oversett (oversettelsesprofiler)

                      Knytter en oversettelsesregel til en taleoversettelsesprofil.

                      Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesregel nummer

                      nei stemme oversettelsesregel nummer

                      nummer

                      Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Slipp

                      Endring

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

                      Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

                      Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

                       Device(config)# taleoversettelsesregel 150 Enhet(cfg-translation-rule)# regel 1 avvis /^408\(.(\)/ Enhet(cfg-translation-rule)# regel 2 /\(^...\)853\(...\)/ /\1525\2/ 

                      Kommando

                      Beskrivelse

                      regel (stemme oversettelsesregel)

                      Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

                      vis stemme oversettelsesregel

                      Viser konfigurasjonen for en oversettelsesregel.

                      Kommandoer A til C

                      Hvis du vil aktivere tilgangskontrollmodellen for godkjenning, autorisasjon og regnskap (AAA), bruker du kommandoen aaa new-model i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du ingen skjema for denne kommandoen.

                      aaa ny modell

                      ingen aaa ny modell

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: AAA er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

                      Eksempel: Følgende konfigurasjon initialiserer AAA:

                      Enhet(config)# aaa ny modell
                      Relaterte kommandoerBeskrivelser
                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa autentisering arap

                      Aktiverer en AAA-godkjenningsmetode for ARAP ved hjelp av TACACS+.

                      aaa-godkjenning aktiver standard

                      Aktiverer AAA-godkjenning for å avgjøre om en bruker kan få tilgang til det privilegerte kommandolinivået.

                      aaa-godkjenningspålogging

                      Angir AAA-godkjenning ved pålogging.

                      aaa-godkjenning ppp

                      Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

                      aaa godkjenning

                      Angir parametre som begrenser brukertilgangen til et nettverk.

                      Hvis du vil angi godkjenning, godkjenning og regnskapsgodkjenning (AAA) ved pålogging, bruker du kommandoen aaa godkjenningspålogging i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du ingen skjemaet for denne kommandoen.

                      aaa-autentiseringspålogging {default | list-name } method1 [method2...]

                      ingen aaa-autentiseringspålogging {default | list-name } method1 [method2...]

                      standard

                      Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet som standardliste over metoder når en bruker logger på.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se avsnittet «Retningslinjer for bruk» for mer informasjon.

                      metode1 [metode2...]

                      Listen over metoder som godkjenningsalgoritmen prøver i den gitte sekvensen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodenøkkelord er beskrevet i tabellen nedenfor.

                      Standard kommando: AAA-godkjenning ved pålogging er deaktivert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis standard nøkkelord ikke er angitt, kontrolleres bare den lokale brukerdatabasen. Dette har samme effekt som følgende kommando:

                      aaa autentiseringspålogging standard lokal

                      På konsollen lykkes pålogging uten godkjenningskontroller hvis standard nøkkelord ikke er angitt.

                      Standard og valgfrie listenavn som du oppretter med kommandoen aaa-autentiseringspålogging brukes med kommandoen påloggingsautentisering .

                      Opprett en liste ved å angi kommandoen aaa-autentiseringspålogging for listenavn for en bestemt protokoll. Listenavneargumentet er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som godkjenningsalgoritmen prøver, i den gitte sekvensen. Delen «Godkjenningsmetoder som ikke kan brukes for listenavneargumentet» viser godkjenningsmetoder som ikke kan brukes for listenavneargumentet, og tabellen nedenfor beskriver metodenøkkelordene.

                      Hvis du vil opprette en standardliste som brukes hvis ingen liste er tilordnet en linje, bruker du kommandoen påloggingsautentisering med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

                      Passordet blir bare bedt om å godkjenne brukerlegitimasjonen én gang, og i tilfelle det oppstår feil på grunn av tilkoblingsproblemer, er det mulig å prøve på nytt gjennom de ekstra godkjenningsmetodene. Bytting til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. For å sikre at godkjenningen lykkes selv om alle metodene returnerer en feil, angir du ingen som den endelige metoden på kommandolinjen.

                      Hvis autentisering ikke er spesifikt angitt for en linje, er standard å nekte tilgang, og ingen autentisering utføres. Bruk kommandoen more system:running-config til å vise nåværende konfigurerte lister over godkjenningsmetoder.

                      Godkjenningsmetoder som ikke kan brukes for argumentet for listenavn

                      Godkjenningsmetodene som ikke kan brukes for listenavneargumentet, er som følger:

                      • auth-gjest

                      • aktiver

                      • gjest

                      • hvis godkjent

                      • om nødvendig

                      • krb5

                      • krb-forekomst

                      • krb-telnet

                      • linje

                      • lokal

                      • ingen

                      • radius

                      • rcmd

                      • Takkakk

                      • takasplus

                      I tabellen nedenfor refererer grupperadius, gruppetacacs +, gruppeldap og gruppegruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk radius-serververten og tacacs-serververten til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

                      Tabellen nedenfor beskriver metodenøkkelordene.

                      Nøkkelord

                      Beskrivelse

                      buffergruppenavn

                      Bruker en bufferservergruppe for godkjenning.

                      aktiver

                      Bruker aktivert passord for godkjenning. Dette nøkkelordet kan ikke brukes.

                      gruppe gruppe-navn

                      Bruker et delsett med RADIUS- eller TACACS+-servere til godkjenning som definert av kommandoen aaa-gruppeserver radius eller aaa-gruppeserver tacacs+ .

                      gruppe ldap

                      Bruker listen over alle LDAP-servere (Lightweight Directory Access Protocol) til godkjenning.

                      gruppe radius

                      Bruker listen over alle RADIUS-servere for godkjenning.

                      gruppe tacacs+

                      Bruker listen over alle TACACS+-servere for godkjenning.

                      krb5

                      Bruker Kerberos 5 til godkjenning.

                      krb5-telnett

                      Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

                      linje

                      Bruker linjepassordet for godkjenning.

                      lokal

                      Bruker den lokale brukernavndatabasen for godkjenning.

                      lokal-sak

                      Bruker lokal brukernavngodkjenning som skiller mellom store og små bokstaver.

                      ingen

                      Bruker ingen godkjenning.

                      passord-utløp

                      Aktiverer aldring av passord på en lokal godkjenningsliste.

                      Kommandoen radius-server vsa send autentisering kreves for å få passwd-expiry -nøkkelordet til å fungere.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang. Denne godkjenningen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert et aktivert passord på serveren), får brukeren tilgang uten godkjenning.

                      aaa autentiseringspålogging MIS-tilgangsgruppe tacacs+ aktiver ingen

                      Følgende eksempel viser hvordan du oppretter den samme listen, men angir den som standardlisten som brukes for alle påloggingsautentiseringer hvis ingen annen liste er angitt:

                      aaa godkjenningspålogging standard gruppe tacacs+ aktiver ingen

                      Følgende eksempel viser hvordan du angir godkjenning ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

                      aaa godkjenningspålogging standard krb5

                      Følgende eksempel viser hvordan du konfigurerer passordaldring ved hjelp av AAA med en kryptoklient:

                      aaa autentisering pålogging brukerauthen passwd-expiry group radius

                      Relaterte kommandoer

                      Beskrivelse

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      påloggingsgodkjenning

                      Aktiverer AAA-autentisering for pålogginger.

                      Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du kommandoen aaa-godkjenning i global konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å fjerne parameterne.

                      aaa autorisasjon { auth-proxy | cache | kommandoernivå | config-kommandoer | konfigurasjon | konsoll | exec | ipmobile | multicast | network | policy-if | forhåndsbetalt | radius-proxy | reverse-access | abonnent-service | mal} {default | list-name } [method1 [method2.… ]]

                      ingen aaa autorisasjon { auth-proxy | cache | kommandoernivå | config-kommandoer | konfigurasjon | konsoll | exec | ipmobile | multicast | nettverk | policy-if | forhåndsbetalt | radius-proxy | reverse-access | abonnenttjeneste | mal} {default | list-name } [method1 [method2.… ]]

                      auth-proxy

                      Kjører autorisasjon for autentiseringsproxy-tjenester.

                      hurtigbuffer

                      Konfigurerer godkjennings-, autorisasjons- og regnskapsserveren (AAA).

                      kommandoer

                      Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

                      nivå

                      Spesifikt kommandanivå som bør godkjennes. Gyldige oppføringer er 0 til 15.

                      config-kommandoer

                      Kjører autorisasjon for å avgjøre om kommandoer som er angitt i konfigurasjonsmodus, er autorisert.

                      konfigurasjon

                      Laster ned konfigurasjonen fra AAA-serveren.

                      konsoll

                      Aktiverer konsollgodkjenning for AAA-serveren.

                      kjør

                      Kjører autorisasjon for å avgjøre om brukeren har tillatelse til å kjøre en EXEC-skal. Dette anlegget returnerer informasjon om brukerprofil, for eksempel informasjon om automatisk kommando.

                      ipmobile

                      Kjører autorisasjon for mobile IP-tjenester.

                      multikasting

                      Laster ned multikastkonfigurasjonen fra AAA-serveren.

                      nettverk

                      Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCP) og AppleTalk Remote Access (ARA).

                      politikk-hvis

                      Kjører autorisasjon for programmet for policygrensesnitt.

                      forhåndsbetalt

                      Kjører autorisasjon for forhåndsbetalte tjenester i diameter.

                      radius-proxy

                      Kjører autorisasjon for proxy-tjenester.

                      omvendt tilgang

                      Kjører autorisasjon for omvendte tilkoblinger, for eksempel omvendte Telnet.

                      abonnent-tjeneste

                      Kjører autorisasjon for iEdge-abonnenttjenester, for eksempel virtuelt privat oppringingsnettverk (VPDN).

                      mal

                      Aktiverer malgodkjenning for AAA-serveren.

                      standard

                      Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over godkjenningsmetoder.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

                      metode1 [metode2... ]

                      (Valgfritt) Identifiserer en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av nøkkelordene som er oppført i tabellen nedenfor.

                      Standard kommando: Godkjenning er deaktivert for alle handlinger (tilsvarer metoden nøkkelordet ingen ).

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk aaa-godkjenningskommandoen til å aktivere godkjenning og opprette lister over navngitte metoder, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer hvordan godkjenningen skal utføres, og sekvensen i hvilken disse metodene skal utføres. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister gjør det mulig å angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopieringssystem i tilfelle den første metoden mislykkes. Cisco IOS-programvare bruker den første metoden som er oppført til å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS-programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.

                      Cisco IOS-programvaren prøver bare å godkjenne med den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på noe tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stopper godkjenningsprosessen og ingen andre godkjenningsmetoder forsøkes.

                      Hvis aaa-godkjenningskommandoen for en bestemt godkjenningstype utstedes uten en angitt navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne godkjenningstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis ingen standard metodeliste er definert, finner ingen godkjenning sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel godkjenning av nedlasting av IP-grupper fra RADIUS-serveren.

                      Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavnet og metodeargumentene, der listenavnet er en hvilken som helst tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over autorisasjonsmetoder som prøves i den gitte rekkefølgen.

                      AAA-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

                      aaa godkjenningskonfigurasjonsmetodeliste1 grupperadius

                      aaa godkjenningskonfigurasjonsmetodeliste2 grupperadius

                      ...

                      aaa godkjenningskonfigurasjonsmetodeliste13 grupperadius

                      I tabellen nedenfor refererer gruppegruppenavnet, gruppeldap, grupperadius og gruppetacacs +-metodene til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk radius-serververten og tacacs-serververten til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius , aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

                      Cisco IOS-programvare støtter følgende metoder for godkjenning:

                      • Bufferservergrupper – Ruteren konsulterer sine bufferservergrupper for å autorisere bestemte rettigheter for brukere.

                      • Hvis-godkjent – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren er godkjent.

                      • Lokal --Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av brukernavnkommandoen, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

                      • Ingen --Nettverkstilgangsserveren ber ikke om godkjenningsinformasjon. Godkjenning utføres ikke over denne linjen eller grensesnittet.

                      • RADIUS – Nettverkstilgangsserveren ber om godkjenningsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som lagres i en database på RADIUS-serveren, til den aktuelle brukeren.

                      • TACACS+ --Serveren for nettverkstilgang utveksler godkjenningsinformasjon med sikkerhetsdaemonen TACACS+. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributtverdipar (AV), som lagres i en database på TACACS+-sikkerhetsserveren, til den aktuelle brukeren.

                      Eksempel: Følgende eksempel viser hvordan du definerer listen over metoder for nettverksgodkjenning kalt mygroup, som spesifiserer at RADIUS-godkjenning vil bli brukt på serielinjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksgodkjenning.

                      aaa autorisasjon nettverk mygruppe gruppe radius lokal 

                      Relaterte kommandoer

                      Beskrivelse

                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa gruppeserverradius

                      Grupperer forskjellige RADIUS-servere i forskjellige lister og metoder.

                      aaa gruppeserver tacacs+

                      Grupperer forskjellige TACACS+-servere i forskjellige lister og metoder.

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      radius-serververt

                      Angir en RADIUS-serververt.

                      tacacs-serververt

                      Angir en TACACS+-vert.

                      brukernavn

                      Etablerer et brukernavnbasert autentiseringssystem.

                      Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du kommandoen tillat tilkoblinger i konfigurasjonsmodus for taletjeneste. Hvis du vil avvise bestemte typer tilkoblinger, bruker du ingen skjema for denne kommandoen.

                      tillat tilkoblinger fra type til til type

                      ingen tillatte tilkoblinger fra type til til type

                      fra-type

                      Opprinnelig endepunkttype. Følgende valg er gyldige:

                      • sip – Session Interface Protocol (SIP).

                      til

                      Angir at argumentet som følger er målet for tilkoblingen.

                      to-type

                      Sluttendepunkttype. Følgende valg er gyldige:

                      • sip – Session Interface Protocol (SIP).

                      Standard kommando: SIP-til-SIP-tilkoblinger er deaktivert som standard.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco IP-til-IP-gateway for flere tjenester. Kommandoen er aktivert som standard og kan ikke endres.

                      Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

                       Enhet(config-voi-serv)# tillat tilkoblinger sip til sip 

                      Kommando

                      Beskrivelse

                      taletjeneste

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil tillate innsetting av '#' hvor som helst i taleregistreringsdn, bruker du kommandoen allow-hash-in-dn i global taleregistreringsmodus. Bruk ingen form for denne kommandoen for å deaktivere dette.

                      tillat-hash-in-dn

                      ingen tillat-hash-in-dn

                      tillat-hash-in-dn

                      Tillat innsetting av hash på alle steder i taleregistrering.

                      Standard kommando: Kommandoen er deaktivert som standard.

                      Kommandomodus: global konfigurasjon av taleregister (config-register-global)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som ble støttet i taleregistrering dn 0–9, + og *. Den nye kommandoen aktiveres når brukeren krever innsetting av # i taleregistreringsdn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i modusene Cisco Unified SRST og Cisco Unified E-SRST. Tegnet # kan settes inn hvor som helst i taleregister dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av kommandoen oppringingsnodeterminator i konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modusen E-SRST, SRST og hvordan du endrer standard terminator:

                       Ruter(config)#taleregister global Ruter(config-register-global)#modus esrst Ruter(config-register-global)#allow-hash-in-dn Ruter(config)#allow-hash-in-dn Ruter(config)#dial-peer terminator? WORD-terminatortegn: '0'-'9', 'A'-'F', '*' eller '#' Ruter(konfigurasjon)#oppringingsnodeterminator *

                      Kommando

                      Beskrivelse

                      terminator for oppringingsnode

                      Konfigurerer tegnet som brukes som terminator for oppringte numre med variabel lengde.

                      Hvis du vil gå inn i konfigurasjonsmodus for redundant program, bruker du kommandoen programredundant i konfigurasjonsmodus for redundant program.

                      applikasjonsredundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen

                      Kommandomodus: Redundans-konfigurasjon (konfigurasjonsrød)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen programoverflødighet til å konfigurere programoverflødighet for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundant program:

                       Enhet# konfigurere terminal Enhet(config)# redundans Enhet(config-red)# programredundans Enhet(config-red-app)#

                      Kommando

                      Beskrivelse

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans-programgruppe.

                      Hvis du vil angi standard gateway for et program, bruker du kommandoen app-default-gateway i konfigurasjonsmodus for applikasjonsvert. Hvis du vil fjerne standard gatway, bruker du ingen skjema for denne kommandoen.

                      app-default-gateway [ip-adresse guest-interface network-interface-number]

                      ingen app-standard-gateway [ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer]

                      gjestegrensesnitt nettverksgrensesnitt-nummer

                      Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til containerens Ethernet-nummer.

                      IP-adresse

                      IP-adressen til standard gateway.

                      Standard kommando: Standard gateway er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen app-default-gateway for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

                      Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

                      Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 gjestegrensesnitt 1 Device(config-app-hosting)# 

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for applikasjonsvert, bruker du kommandoen app-hosting appid i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du ingen skjema for denne kommandoen.

                      appid app-hosting programnavn

                      applikasjonsnavn

                      Angir et programnavn.

                      Standard kommando: Ingen applikasjon er konfigurert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Argumentet for søkenavnet kan inneholde opptil 32 alfanumeriske tegn.

                      Du kan oppdatere konfigurasjonen av programvert etter at du har konfigurert denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

                       Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

                      Hvis du vil overstyre ressursprofilen som er levert av programmet, bruker du kommandoen app-resoure profile i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du ingen -skjemaet for denne kommandoen.

                      app-resoure profil profilnavn

                      ingen app-resoure profil profilnavn

                      profilnavn

                      Navn på ressursprofilen.

                      Standard kommando: Ressursprofilen er konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Reserverte ressurser spesifisert i programpakken kan endres ved å angi en egendefinert ressursprofil. Bare ressursene for CPU, minne og virtuell CPU (vCPU) kan endres. For at ressursendringene skal tre i kraft, må du stoppe og deaktivere programmet, og deretter aktivere og starte det på nytt.

                      Bare egendefinert profil støttes.

                      Kommandoen konfigurerer egendefinert programressursprofil og går inn i konfigurasjonsmodus for egendefinert programressursprofil.

                      Eksempel: Følgende eksempel viser hvordan du endrer tildelingen av ressurser til en applikasjon:

                       Enhet# konfigurere terminal Enhet(config)# program-hosting appid iox_app Enhet(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du kommandoen app-vnic gateway i konfigurasjonsmodus for applikasjonsvert. Bruk ingen -skjemaet for denne kommandoen for å fjerne konfigurasjonen.

                      Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke på bytteplattformer.

                      app-vnic gateway virtualportgroup nummer gjest-grensesnitt nettverksgrensesnitt-nummer

                      ingen app-vnic gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      virtuell portgruppe nummer

                      Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

                      gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

                      Standard kommando: Den virtuelle nettverksgatewayen er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du har konfigurert gatewayen for virtuelt nettverksgrensesnitt for et program, endres kommandomodusen til gateway-konfigurasjonsmodus for applikasjonsvert. I denne modusen kan du konfigurere IP-adressen til gjestegrensesnittet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

                       Enhet# konfigurere terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 gjest-grensesnitt 1 Enhet(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmaske 255.255.255.0 Enhet(config-app-hosting-gateway)#

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      gjestekjole

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere støtte for header med bekreftet ID i innkommende SIP-forespørsler (Session Initiation Protocol) eller svarmeldinger, og for å sende personverninformasjonen med bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du kommandoen bekreftet-ID i VoIP-SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for taleklassetenant. Bruk ingen-skjemaet for denne kommandoen for å deaktivere støtte for den påståtte ID-toppteksten.

                      assert-ID { pai | ppi } system

                      ingen bekreftet ID { pai | ppi } system

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      Angir at den påståtte ID-en bruker den globale tvungne CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig i konfigurasjonsmodus for leietaker.

                      Standard kommando: Personverninformasjonen sendes ved hjelp av overskriften Remote-Party-ID (RPID) eller FROM.

                      Kommandomodus: Konfigurasjon av taletjeneste for VoIP-SIP (conf-serv-sip) og konfigurasjon av taleklasse (config-klasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai -nøkkelordet eller ppi -nøkkelordet, bygger gatewayen henholdsvis PAI-toppteksten eller PPI-toppteksten til den vanlige SIP-stakken. pai -nøkkelordet eller ppi -nøkkelordet har prioritet over overskriften Remote-Party-ID (RPID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# taletjeneste voip Ruter(conf-voi-serv)# sip Ruter(conf-serv-sip)# asserted-id pai

                      Følgende eksempel viser bekreftet ID som brukes i konfigurasjonsmodus for taleklasseleietaker:

                      Ruter(config-class) nr. system for bekreftet ID

                      Kommando

                      Beskrivelse

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Setter personvern i støtte til RFC 3323.

                      bekreftet SIP-ID for taleklasse

                      Aktiverer støtte for det påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringingsnode.

                      Hvis du vil konfigurere asymmetrisk nyttelaststøtte for øktinitieringsprotokoll (SIP), bruker du kommandoen asymmetrisk nyttelast i SIP-konfigurasjonsmodus eller konfigurasjonsmodus for taleklassetenant. Bruk ingen form for denne kommandoen for å deaktivere asymmetrisk nyttelaststøtte.

                      asymmetrisknyttelast { dtmf | dynamiske kodeker | fullt | system }

                      ingen asymmetrisknyttelast { dtmf | dynamiske kodeker | fullt | system }

                      dtmf

                      (Valgfritt) Angir at den asymmetriske nyttelaststøtten kun er DTMF (dual-tone multi-frequency).

                      dynamiske kodeker

                      (Valgfritt) Angir at den asymmetriske nyttelasten bare er for dynamiske kodeknyttelaster.

                      full

                      (Valgfritt) Angir at den asymmetriske nyttelaststøtten er for både DTMF og dynamisk kodek nyttelast.

                      system

                      (Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

                      Standard kommando: Denne kommandoen er deaktivert.

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), konfigurasjon av taleklassetenant (config-class)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Angi konfigurasjonsmodus for SIP fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

                      For Cisco UBE støttes SIP asymmetrisk nyttelasttype for lyd-/videokodeker, DTMF og NSE. Derfor tilordnes nøkkelordene dtmf og dynamic-codecs internt til det fullstendige nøkkelordet for å gi asymmetrisk nyttelaststøtte for lyd-/videocodecs, DTMF og NSE.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en full asymmetrisk nyttelast globalt på et SIP-nettverk for både DTMF og dynamiske kodeker:

                       Ruter(config)# taletjeneste voip Ruter(conf-voi-serv)# sip Ruter(conf-serv-sip)# asymmetrisk nyttelast full

                      Følgende eksempel viser hvordan du konfigurerer en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodus for taleklassetenant:

                      Ruter(config-class)# asymmetrisk nyttelastsystem

                      Kommando

                      Beskrivelse

                      SIP

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      asymmetrisk nyttelast i taleklasse

                      Konfigurerer asymmetrisk nyttelaststøtte for SIP på en anropsmotpart.

                      Hvis du vil aktivere SIP-sammendragsgodkjenning på en individuell oppringingsnode, bruker du kommandoen godkjenning i stemmekonfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere godkjenning av SIP digest, bruker du ingen -skjemaet for denne kommandoen.

                      autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [realm realm | challenge | alle ]

                      ingen autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [realm realm | challenge | all ]

                      brukernavn

                      Angir brukernavnet til brukeren som leverer autentisering.

                      brukernavn

                      En streng som representerer brukernavnet til brukeren som gir godkjenning. Et brukernavn må inneholde minst fire tegn.

                      passord

                      Angir passordinnstillinger for godkjenning.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker, reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for godkjenning. Hvis ingen krypteringstype er angitt, vil passordet være klartekstformat. Strengen må inneholde mellom 4 og 128 tegn.

                      rike

                      (Valgfritt) Angir domenet der legitimasjonen gjelder.

                      rike

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      alle

                      (Valgfritt) Angir alle godkjenningsoppføringer for brukeren (oppringingsnode).

                      Standard kommando: SIP-digest-godkjenning er deaktivert.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer digest-godkjenning:

                      • Bare ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnekonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

                      • Maksimalt fem passord - eller område -argumenter kan konfigureres for ett hvilket som helst brukernavn.

                      Argumentene brukernavn og passord brukes til å godkjenne en bruker. En godkjenningsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for det området. Fordi det antas at maksimalt fem proxy-servere i signalbanen kan prøve å godkjenne en gitt forespørsel fra en bruker-agent-klient (UAC) til en bruker-agent-server (UAS), kan en bruker konfigurere opptil fem passord- og områdekombinasjoner for et konfigurert brukernavn.

                      Brukeren oppgir passordet i ren tekst, men det er kryptert og lagret for 401-utfordringsrespons. Hvis passordet ikke lagres i kryptert form, sendes et søppelpassord og godkjenningen mislykkes.

                      • Spesifikasjonen for området er valgfritt. Hvis det utelates, gjelder passordet som er konfigurert for brukernavnet for alle områder som forsøker å godkjenne.

                      • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord er konfigurert, overskriver det alle tidligere konfigurerte passord.

                      Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, overskriver det nye passordet det forrige.

                      • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende konfigurasjonen av brukernavn og passord. Når et område legges til i en brukernavn- og passordkonfigurasjon, gjelder imidlertid denne kombinasjonen av brukernavn og passord bare for dette området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for dette brukernavnet og passordet. Du kan deretter konfigurere denne kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

                      • I en oppføring med både passord og område kan du endre enten passordet eller området.

                      • Bruk kommandoen ingen godkjenning alle for å fjerne alle godkjenningsoppføringene for brukeren.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (type 0) er konfigurert, krypteres det som type 6 før det lagres i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7, kontrolleres det angitte passordet mot et gyldig passordformat av type 6 eller 7 og lagres som henholdsvis type 6 eller 7 .

                      Type 6-passord krypteres ved hjelp av AES-chiffrering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten kjennskap til primærnøkkelen kan type 6 passord ikke brukes. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6, på nytt med den nye primærnøkkelen. Hvis primærnøkkelkonfigurasjonen fjernes, kan ikke passordene type 6 dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres igjen manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel.

                      Følgende advarsel vises når krypteringstype 7 er konfigurert.

                      Advarsel: Kommando er lagt til konfigurasjonen ved hjelp av et passord type 7. Passord for type 7 vil imidlertid snart bli avskrevet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leietakerkonfigurasjon:

                       taleklassetenant 200 registrator dns:40461111.cisco.com scheme sips utløper 240 oppdateringsforhold 50 tcp tls legitimasjonsnummer ABC5091_LGW brukernavn XYZ1076_LGw passord 0 abcxxxxxxx realm Broadworks-autentisering brukernavn ABC5091_LGw passord 0 abcxxxxxxx realm BroadWorks 

                      Følgende eksempel viser hvordan du aktiverer sammendragsgodkjenning:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 1 krukker Ruter(config-oppringingsnode)# autentiseringsbrukernavn MyUser password 6 MyPassword realm MyRealm.example.com 

                      Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsgodkjenning:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 1 krukker Ruter(config-oppringingsnode)# ingen autentiseringsbrukernavn MyUser 6 passord MyPassword 

                      Kommando

                      Beskrivelse

                      godkjenning (SI PUA)

                      Aktiverer godkjenning av SIP-digest globalt.

                      legitimasjon (SI PUA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i UP-tilstand.

                      localhost

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger.

                      registrer deg

                      Lar Cisco IOS SIP-gatewayer registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      taleklasse sip localhost

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger på en individuell anropsmotpart, og overstyrer den globale innstillingen.

                      Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adressen til et bestemt grensesnitt, bruker du kommandoen bind i SIP-konfigurasjonsmodus. Bruk ingen form for denne kommandoen for å deaktivere binding.

                      bind { control | media | all } kildegrensesnitt grensesnitt-ID { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

                      ingen bind { control | media | all } kildegrensesnitt grensesnitt-ID { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

                      styring

                      Binder SIP-signalpakker (Session Initiation Protocol).

                      middels

                      Binder bare mediepakker.

                      alle

                      Binder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene er satt til IPv4- eller IPv6-adressen til det angitte grensesnittet.

                      kildegrensesnitt

                      Angir et grensesnitt som kildeadresse til SIP-pakker.

                      grensesnitt-id

                      Angir ett av følgende grensesnitt:

                      • Async : ATM-grensesnitt

                      • BVI : Virtuelt grensesnitt for brogruppe

                      • Tommelfinger : CTunnel-grensesnitt

                      • Opptaker : Dialer-grensesnitt

                      • Ethernet : ieee 802.3

                      • FastEthernet : Fast Ethernet

                      • Lex : Lex-grensesnitt

                      • Loopback : Loopback-grensesnitt

                      • Flerkobling : Grensesnitt for flerlinker-gruppe

                      • Null : Null grensesnitt

                      • Serie : Serielt grensesnitt (rammerelé)

                      • Tunnel : Tunnelgrensesnitt

                      • Vif : PGM Multicast-vertsgrensesnitt

                      • Virtuell mal : Grensesnitt for virtuell mal

                      • Virtuell tokenRing : Virtuell tokenring

                      ipv4-adresse ipv4-adresse

                      (Valgfritt) Konfigurerer IPv4-adressen. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

                      ipv6-adresse ipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adressen under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

                      Standard kommando: Binding er deaktivert.

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og taleklassetenant.

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Async, Ethernet, FastEthernet, Loopback og Serial (inkludert Frame Relay) er grensesnitt i SIP-programmet.

                      Hvis bind -kommandoen ikke er aktivert, gir IPv4-laget fremdeles den beste lokale adressen.

                      Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

                       Ruter(config)# voice serv voip Ruter(config-voi-serv)# sip Ruter(config-serv-sip)# bind control source-grensesnitt FastEthernet 0 

                      Kommando

                      Beskrivelse

                      SIP

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du kommandoen Call-Home-rapportering i global konfigurasjonsmodus.

                      rapportering av call-home { anonym | contact-email-addr } [ http-proxy { ipv4-adresse | ipv6-adresse | navn } port portnummer ]

                      anonym

                      Gjør det mulig for Call-Home TAC-profilen å sende meldinger om krasj, beholdning og test og sende meldingene anonymt.

                      kontakt-e-post-addr e-postadresse

                      Aktiverer Smart Call Home-tjenesten full rapporteringsfunksjonalitet og sender en fullstendig lagermelding fra TAC-profilen til Smart Call Home-serveren for å starte en fullstendig registreringsprosess.

                      http-proxy { ipv4-adresse | ipv6-adresse | navn }

                      Konfigurerer en IPv4- eller IPv6-adresse eller servernavn. Maksimal lengde er 64 tegn.

                      HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

                      port portnummer

                      Angir portnummer. Området er 1 til 65535.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter at Call-Home er aktivert enten i anonym eller fullstendig registreringsmodus ved hjelp av kommandoen Call-Home-rapportering , sendes en lagermelding ut. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en fullstendig beholdningsmelding for full registreringsmodus. Hvis Ring-Home er aktivert i anonym modus, sendes en anonym lagermelding. Hvis du vil ha mer informasjon om meldingsdetaljene, kan du se Varslingsgruppeutløser hendelser og kommandoer.

                      Eksempel: Følgende eksempel lar deg aktivere Smart Call Home-tjenesten full rapporteringsfunksjonalitet og sende en fullstendig lagermelding:

                       Device# configure terminal Device(config)# reporting call-home contact-email-addr sch-smart-licensing@cisco.com

                      Hvis du vil aktivere Cisco Unified SRST-støtte og gå inn i konfigurasjonsmodus for samtalebehandling-fallback, bruker du kommandoen samtalebehandling-fallback i global konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å deaktivere støtte for Cisco Unified SRST.

                      oppringingsleder-reserve

                      ingen tilbakefall for samtaleadministrator

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Global konfigurasjon

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for tilbakefall for samtaleadministrator:

                       Enhet(config)# call-manager-fallback Enhet(config-cm-fallback)#

                      Kommando

                      Beskrivelse

                      kor

                      Konfigurerer COR på oppringingsnoder som er knyttet til katalognumre.

                      Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et motpartssertifikat under TLS-håndtrykk, bruker du kommandoen cn-san validate i konfigurasjonsmodus for tls-profil for taleklasse. Bruk ingen skjema for denne kommandoen for å deaktivere validering av sertifikatidentitet.

                      cn-san validerer { server | klient | toveis }

                      no cn-san validert { server | klient | toveis }

                      validere server

                      Aktiverer validering av serveridentitet gjennom feltene Common Name (CN) og Subject Alternate Name (SAN) i serversertifikatet under SIP/TLS-tilkoblinger på klientsiden.

                      validere klient

                      Aktiverer validering av klientidentitet gjennom CN- og SAN-feltene i klientsertifikatet under SIP/TLS-tilkoblinger på serversiden.

                      godkjenn toveis

                      Aktiverer både klient- og serveridentitetsvalidering gjennom CN-SAN-felt.

                      Standard kommando: Identitetsvalidering er deaktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Serveridentitetsvalidering er knyttet til en sikker signaltilkobling gjennom den globale kryptosignalkonfigurasjonen og tls-profil for taleklasse .

                      Kommandoen er forbedret til å inkludere klienten og toveis nøkkelord. Klientalternativet gjør det mulig for en server å validere identiteten til en klient ved å sjekke CN- og SAN-vertsnavn som er inkludert i det oppgitte sertifikatet, mot en klarert liste over cn-san-FQDN-er. Tilkoblingen vil bare bli etablert hvis det blir funnet en match. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavnet for økten. Alternativet toveis validerer motpartsidentiteten for både klient- og servertilkoblinger ved å kombinere både server - og klient -moduser. Når du har konfigurert cn-san validate, valideres identiteten til peer-sertifikatet for hver ny TLS-tilkobling.

                      Kommandoen taleklasse tls-profile tag kan knyttes til en taleklasse-leier. For CN-SAN-validering av klientsertifikatet, definer en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san tag san-name.

                      Eksempler: Følgende eksempel viser hvordan du konfigurerer en TLS-profil for taleklasse og knytter funksjonalitet for validering av serveridentitet:

                       Ruter(config)#taleklasse tls-profile 2 Ruter(config-class)#cn-san validert server
                       Ruter(config)#taleklasse tls-profile 3 Ruter(config-class)#cn-san validert klient 
                       Ruter(config)#taleklasse tls-profile 4 Ruter(config-class)#cn-san validert toveis

                      Kommando

                      Beskrivelse

                      taleklasse tls-profil

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      cn-san tag san-name

                      Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

                      Hvis du vil konfigurere en liste over fullstendig kvalifiserte domenenavn (FQDN) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du kommandoen cn-san i konfigurasjonsmodus for tls-profil for taleklasse. Hvis du vil slette oppføringen for validering av cn-san-sertifikat, bruker du ingen skjema for denne kommandoen.

                      cn-san {1-10} fqdn

                      no cn-san {1-10} fqdn

                      1-10

                      Angir taggen for cn-san FQDN-listeoppføring.

                      fqdn

                      Angir FQDN eller et domene jokertegn i form av *.domain-navn.

                      Standard kommando: Ingen cn-san-navn er konfigurert.

                      Kommandomodus: Konfigurasjonsmodus for tls-profil for taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Dublin 17.12.1a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: FQDN som brukes til validering av peer-sertifikat tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med en FQDN i enten feltene Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. For å matche enhver domenevert som brukes i et CN- eller SAN-felt, kan en cn-san -oppføring konfigureres med et domenejokertegn, strengt i skjemaet *.domain-name (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

                      For innkommende tilkoblinger brukes listen til å validere CN- og SAN-feltene i klientsertifikatet. For utgående tilkoblinger brukes listen sammen med vertsnavnet for økten til å validere CN- og SAN-feltene i serversertifikatet.

                      Serversertifikater kan også bekreftes ved å samsvare SIP-øktmålet FQDN med et CN- eller SAN-felt.

                      Eksempel: Følgende eksempel gjør det mulig å bruke cn-san-navn globalt:

                      Enhet(config)# taleklasse tls-profil 1 Enhet(config-class)# cn-san 2 *.webex.com  

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en anropsmotpart, bruker du kommandoen codec preference i konfigurasjonsmodus for taleklasse. Bruk ingen form for denne kommandoen for å deaktivere denne funksjonaliteten.

                      kodek preferanse verdi kodek-type

                      ingen kodek preferanse verdi kodek-type

                      verdi

                      Preferanserekkefølgen; 1 er den mest foretrukne og 14 er den minst foretrukne.

                      type kodek

                      Verdiene for foretrukket kodek er som følger:

                      • g711alaw – G.711 a-lov 64 000 bps.

                      • g711ulaw – G.711 mu-law 64 000 bps.

                      • opus – Opus opptil 510 kbps.

                      Standard kommando: Hvis denne kommandoen ikke angis, vil ingen spesifikke typer kodeker bli identifisert med preferanse.

                      Kommandomodus: konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Ruterne i motsatte ender av WAN må kanskje forhandle kodekvalget for oppringingsnoder i nettverket. Kommandoen kodek preferanse angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver nyttelastalternativene og standardverdiene for kodeker og pakketaleprotokoller.

                      Tabell 1. Alternativer og standarder for talenyttelast per ramme

                      Kodek

                      Protokoll

                      Alternativer for talenyttelast (i byte)

                      Standard talenyttelast (i byte)

                      g711alaw g711ulaw

                      VoIP VoNO VoATM

                      80, 160 40 til 240 i multippel av 40 40 til 240 i multippel av 40

                      160 240 240

                      opus

                      VoIp

                      Variabel

                      --

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kodektprofil:

                       taleklasse kodek 99 kodek preferanse 1 opus kodek preferanse 2 g711ulaw kodek preferanse 3 g711alaw utgang 

                      Kommando

                      Beskrivelse

                      kodek for taleklasse

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonskodenummer til en kodek-taleklasse.

                      Hvis du vil bruke den globale lytteporten for å sende forespørsler over UDP, bruker du kommandoen tilkobling-gjenbruk i sip-ua-modus eller konfigurasjonsmodus for taleklassetenant. Bruk ingen form for denne kommandoen for å deaktivere.

                      tilkobling-gjenbruk { via-port | system }

                      ingen gjenbruk av tilkobling { via-port | system }

                      via port

                      Sender svar til porten i toppteksten.

                      system

                      Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      Standard kommando: Lokal gateway bruker en ephemeral UDP-port for å sende forespørsler over UDP.

                      Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), konfigurasjon av taleklassetenant (config-klasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du kjører denne kommandoen, kan du bruke lytteporten for å sende forespørsler over UDP. Standard lytteport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer lytteport [ikke-sikker | sikker] port kommando i taletjeneste voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

                      Eksempler:

                      I sip-ua-modus:

                       Enhet> aktiver Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# tilkobling-gjenbruk via port

                      I modusen for taleklasse:

                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklassetenant 1 Enhet(config-class)# tilkobling-gjenbruk via port

                      Kommando

                      Beskrivelse

                      listeport

                      Endrer UDP/TCP/TLS SIP-listeport.

                      Hvis du vil endre CPU-kvoten eller -enheten som er tildelt et program, bruker du kommandoen cpu i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til den programleverte CPU-kvoten, bruker du ingen -skjemaet for denne kommandoen.

                      CPU enhet

                      ingen CPU enhet

                      enhet

                      CPU-kvote som skal tildeles for en applikasjon. Gyldige verdier er fra 0 til 20000.

                      Standard kommando: Standard CPU avhenger av plattformen.

                      Kommandomodus: Konfigurasjon av egendefinert programressursprofil (config-app-resource-profile-custom)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En CPU-enhet er den minimale CPU-tildelingen av programmet. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

                      I hver programpakke er det gitt en programspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for programmet. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser spesifisert i programpakken kan endres ved å angi en egendefinert ressursprofil. Bare ressursene for CPU, minne og vCPU kan endres. For at ressursendringene skal tre i kraft, må du stoppe og deaktivere programmet, deretter aktivere det og starte det på nytt.

                      Ressursverdier er programspesifikke, og enhver justering av disse verdiene må sikre at programmet kan kjøre pålitelig med endringene.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

                       Device# konfigurer terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er angitt av programmet.

                      Hvis du vil konfigurere en Cisco IOS Session Initiation Protocol (SIP) timedivision multiplexing (TDM)-gateway, en Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding når du er i UP-tilstand, bruker du kommandoen legitimasjon i SIP UA-konfigurasjonsmodus eller konfigurasjonsmodus for taleklassetenant. Hvis du vil deaktivere SIP sammendragslegitimasjon, bruker du ingen -skjemaet for denne kommandoen.

                      legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord område område

                      ingen legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord realm realm

                      dhcp

                      (Valgfritt) Angir at DHCP (Dynamic Host Configuration Protocol) skal brukes til å sende SIP-meldingen.

                      nummer nummer

                      (Valgfritt) En streng som representerer registratoren som SIP-kanalen registrerer seg med (må inneholde minst fire tegn).

                      brukernavn brukernavn

                      En streng som representerer brukernavnet til brukeren som gir godkjenning (må inneholde minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrator ved hjelp av nøkkelordet nummer .

                      passord

                      Angir passordinnstillinger for godkjenning.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker, reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for godkjenning. Hvis ingen krypteringstype er angitt, vil passordet være klartekstformat. Strengen må inneholde mellom 4 og 128 tegn.

                      området området

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      Standard kommando: SIP digest-legitimasjon er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og konfigurasjon av taleklasse (config-klasse).

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

                      • Bare ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

                      • Passordet vises alltid i kryptert format når kommandoen legitimasjon er konfigurert og kommandoen show running-config brukes.

                      dhcp -nøkkelordet i kommandoen betyr at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gatewayen, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert på, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (type 0) er konfigurert, krypteres det som type 6 før det lagres i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7, kontrolleres det angitte passordet mot et gyldig passordformat av type 6 eller 7 og lagres som henholdsvis type 6 eller 7 .

                      Type 6-passord krypteres ved hjelp av AES-chiffrering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten kjennskap til primærnøkkelen kan type 6 passord ikke brukes. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6, på nytt med den nye primærnøkkelen. Hvis primærnøkkelkonfigurasjonen fjernes, kan ikke passordene type 6 dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres igjen manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel.

                      Advarsel: Kommando er lagt til konfigurasjonen ved hjelp av et passord type 7. Passord for type 7 vil imidlertid snart bli avskrevet. Overfør til en støttet passordtype 6.

                      I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-sammendragslegitimasjon ved hjelp av kryptert format:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# legitimasjon dhcp passord 6 095FB01AA000401 realm example.com 

                      Følgende eksempel viser hvordan du deaktiverer SIP-sammendragslegitimasjon der krypteringstypen ble angitt:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# ingen legitimasjon dhcp passord 6 095FB01AA000401 realm example.com 

                      Kommando

                      Beskrivelse

                      autentisering (oppringingsnod e)

                      Aktiverer SIP-sammendragsgodkjenning på en individuell anropsmotpart.

                      godkjenning (SI PUA)

                      Aktiverer SIP digest-godkjenning.

                      localhost

                      Konfigurerer globale innstillinger for å erstatte et DNS localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger.

                      registrer deg

                      Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrator.

                      taleklasse sip localhost

                      Konfigurerer innstillinger for å erstatte et DNS localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger på en individuell anropsmotpart, og overstyrer den globale innstillingen.

                      Hvis du vil angi innstillingen for en SRTP-chifferserie som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar, bruker du kryptokommandoen i konfigurasjonsmodus for taleklasse. Bruk ingen form for denne kommandoen for å deaktivere denne funksjonaliteten.

                      krypto preferanse cipher-serie

                      ingen krypto preferanse cipher-serie

                      preferanse

                      Angir preferansen for en chifferserie. Området er fra 1 til 4, hvor 1 er høyest.

                      cipher-suite

                      Knytter chipher-programserien til preferansen. Følgende cipher-programserier støttes:

                      • AEAD_AES_256_GCM

                      • AEAD_AES_128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      Standard kommando: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-cipher-pakkene i følgende preferanserekkefølge:

                      • AEAD_AES_256_GCM

                      • AEAD_AES_128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      Kommandomodus: taleklasse srtp-crypto (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du endrer innstillingen for en allerede konfigurert chifferserie, overskrives innstillingen.

                      Eksempel:

                      Angi innstilling for SRTP-chifferpakker

                      Følgende er et eksempel for å angi preferansen for SRTP-chiffreringspakker:

                      Enhet> aktiver enhet# konfigurere terminal enhet(config)# taleklasse srtp-crypto 100 enhet(config-class)# crypto 1 AEAD_AES_256_GCM Enhet(config-class)# crypto 2 AEAD_AES_128_GCM enhet(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Overskriv en innstilling for chifferserie

                      Angi preferanse for SRTP-chifferserie:

                      Enhet> aktiver enhet# konfigurere terminal enhet(config)# taleklasse srtp-crypto 100 enhet(config-class)# crypto 1 AEAD_AES_256_GCM Enhet(config-class)# crypto 2 AEAD_AES_128_GCM enhet(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Følgende er utskriften av kommandoen show running-config som viser innstillingen for chipher-suite:

                       Enhetsnummer vis kjøringskonfigurasjon taleklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

                      Hvis du vil endre innstillingen 4 til AES_C_M12_8HMA_CSHA_180, utfører du følgende kommando:

                       Enhet(konfigurasjonsklasse)# krypto 4 AES_CM_128_HMAC_SHA1_80

                      Følgende er utskriften av kommandoen show running-config som viser endringen i cipher-suite:

                       Enhetsnummer vis kjøringskonfigurasjon taleklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

                      Hvis du vil endre innstillingen for AES_C_M12_8HMA_CSHA_180 til 3, utfører du følgende kommandoer:

                       Enhet(config-klasse)# ingen krypto 4 Enhet(config-klasse)# krypto 3 AES_CM_128_HMAC_SHA1_80

                      Følgende er utskriften av vis kjøringskonfigurasjon som viser innstillingen cipher-suite overskrevet:

                       Enhetsnummer vis kjøringskonfigurasjon taleklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert liste over innstillinger for kryptoprogramserie globalt eller til en taleklasseleier.

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-kryptotaleklasse.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-samtaler (Session Initiation Protocol).

                      vis sip-ua srtp

                      Viser informasjon om Session Initiation Protocol (SIP) brukeragent (UA) Secure Real-time Transport Protocol (SRTP).

                      Hvis du vil generere nøkkelpar fra Rivest, Shamir og Adelman (RSA), bruker du kommandoen kryptonøkkel generere rsa i global konfigurasjonsmodus.

                      kryptonøkkel generere rsa [ { generelle nøkler | bruksnøkler | signatur | kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modulus modulus-size ] [ lagring avvikelavn : ] [ redundans avvikelavn : ]

                      Generelle taster

                      (Valgfritt) Angir at et nøkkelpar for generell bruk vil bli generert, som er standard.

                      bruksnøkler

                      (Valgfritt) Angir at to RSA-nøkkelpar for spesialbruk, ett krypteringspar og ett signaturpar, skal genereres.

                      signatur

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, vil være en signaturspesifikk bruksnøkkel.

                      kryptering

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, vil være en krypteringsspesifikk bruksnøkkel.

                      etikett nøkkeletikett

                      (Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

                      Hvis en nøkkeletikett ikke er angitt, brukes det fullstendige domenenavnet (FQDN) til ruteren.

                      kan eksporteres

                      (Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

                      modulus modulus-størrelse

                      (Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

                      Som standard er modulen til en sertifiseringsinstans (CA) nøkkel 1024 biter. Den anbefalte modusen for en CA-nøkkel er 2048 biter. En CA-nøkkelmodul har en rekkevidde fra 350 til 4096 biter.

                      oppbevaringsnavn :

                      (Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

                      redundans

                      (Valgfritt) Angir at nøkkelen skal synkroniseres med ventemodus-CA.

                      ved avvik :

                      (Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), en lokal disk eller NVRAM. Navnet på enheten etterfølges av et kolon (:).

                      Nøkler som opprettes på et USB-token, må være 2048 biter eller mindre.

                      Standard kommando: RSA-nøkkelpar finnes ikke.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen kryptonøkkelgenerering RSA til å generere RSA-nøkkelpar for Cisco-enheten din (for eksempel en ruter).

                      RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

                      Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, blir du varslet og bedt om å erstatte de eksisterende nøklene med nye nøkler.

                      Kommandoen kryptonøkkelen genererer RSA lagres ikke i ruterkonfigurasjonen, men RSA-nøklene som genereres av denne kommandoen, lagres i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

                      • Nøkler for spesialbruk: Hvis du genererer spesialbruksnøkler, genereres det to par RSA-nøkler. Ett par vil bli brukt med en hvilken som helst IKE-policy (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med en hvilken som helst IKE-policy som angir RSA-krypterte nøkler som godkjenningsmetode.

                        En sertifiseringsinstans brukes bare med IKE-policyer som spesifiserer RSA-signaturer, ikke med IKE-policyer som spesifiserer RSA-krypterte nonser. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte nonces i en annen policy.)

                        Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene dine, foretrekker du kanskje å generere spesialbruksnøkler. Med nøkler for spesialbruk er ikke hver nøkkel unødig utsatt. (Uten nøkler for spesialbruk brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

                      • Nøkler til generelle formål: Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som spesifiserer enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar med generelle formål bli brukt oftere enn et nøkkelpar med spesielle formål.

                      • Navngitte nøkkelpar: Hvis du genererer et navngitt nøkkelpar ved hjelp av nøkkeletikettargumentet, må du også angi nøkkelordet bruksnøkler eller nøkkelordet generelle nøkler . Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, slik at Cisco IOS-programvaren kan vedlikeholde et annet nøkkelpar for hvert identitetssertifikat.

                      • Modullengde: Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere er sikkerheten. En lengre modul tar imidlertid lengre tid å generere (se tabellen nedenfor for prøvetider) og tar lengre tid å bruke.

                        Tabell 2. Prøvetid etter modullengde for å generere RSA-nøkler

                        Ruter

                        360 bits

                        512 bits

                        1024 bits

                        2048 bits (maks.)

                        Cisco 2500

                        11 sekunder

                        20 sekunder

                        4 minutter, 38 sekunder

                        Mer enn 1 time

                        Cisco 4700

                        Mindre enn 1 sekund

                        1 sekund

                        4 sekunder

                        50 sekunder

                        Cisco IOS-programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modusen ikke fungerer som den skal med IKE, så vi anbefaler at du bruker en minimumsmodul på 2048 biter.

                        Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når RSA-nøkler for eksempel genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og må være flere enn 64.

                      • Angi et lagringssted for RSA-nøkler: Når du utsteder kryptonøkkelen, generer rsa kommandoen med lagring avvisningsnavn: nøkkelord og argument, lagres RSA-nøklene på den angitte enheten. Dette stedet vil overstyre alle kommandoinnstillinger for lagring av kryptonøkler .

                      • Angi en enhet for generering av RSA-nøkler: Du kan angi enheten der RSA-nøkler genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som kryptografisk enhet gjør det mulig å utføre RSA-operasjoner som nøkkelgenerering, signering og godkjenning av legitimasjon på tokenet. Privatnøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

                        RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved hjelp av devicenavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres i vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av plassen som er tilgjengelig. Hvis du prøver å generere nøkler på et USB-token og det er fullt, vil du motta følgende melding:

                        % Feil ved generering av nøkler: ingen tilgjengelige ressurser 

                        Nøkkelsletting fjerner nøklene som er lagret på tokenet, fra vedvarende lagring umiddelbart. (Nøkler som ikke ligger på et token, lagres til eller slettes fra lagringsplassene som ikke er token når kopien eller lignende kommando utstedes).

                      • Angi generering av RSA-nøkkelredundans på en enhet: Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

                      Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotoren vist:

                      Enhet(config)# kryptonøkkel genererer rsa-etikett ms2 modulus 2048 på usbtoken0: Navnet på nøklene vil være: ms2 % Størrelsen på nøkkelmodulen er 2048 biter % Genererer 1024-biters RSA-nøkler, nøklene vil være på token, ikke-eksporterbare...  Jan 7 02:41:40.895: crypto_engine: Generer offentlig/privat nøkkelpar [OK] Jan 7 02:44:09.623: crypto_engine: Opprett signatur Jan 7 02:44:10.467: crypto_engine: Bekreft signatur Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

                      Nå kan On-Token-tastene merket "ms2" brukes til registrering.

                      Følgende eksempel genererer RSA-nøkler for spesialbruk:

                      Enhet(config)# kryptonøkkel genererer rsa bruksnøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for signaturnøklene. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter i modusen[512]?  Genererer RSA-nøkler..... [ok]. Velg størrelsen på nøkkelmodulen i området 360 til 2048 for krypteringsnøklene. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter i modusen[512]?  Genererer RSA-nøkler..... [ok].

                      Følgende eksempel genererer generelle RSA-nøkler:

                      Enhet(config)# kryptonøkkel genererer rsa generelle nøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for de generelle nøklene. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter i modusen[512]?  Genererer RSA-nøkler..... [ok].

                      Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

                      kryptonøkler generere rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys registrering url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

                      Følgende eksempel angir lagringsstedet for RSA-nøkkelen for "usbtoken0:" for "tokenkey1":

                      kryptonøkkel generere rsa generelle nøkler etikett tokenkey1 lagring usbtoken0:

                      Følgende eksempel angir nøkkelordet redundans :

                      Enhet(config)# kryptonøkkel genererer rsa-etikett MYKEYS redundans

                      Navnet på nøklene vil være: mykeys

                      Velg størrelsen på nøkkelmodulen i området 360 til 2048 for dine allmennnøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

                      Hvor mange biter i modulen [512]:

                      % Genererer 512-biters RSA-nøkler. Nøkler kan ikke eksporteres med overflødighet...[OK]

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en hvilken som helst fil fra en kilde til en destinasjon, bruk kopikommandoen i privilegert EXEC-modus.

                      lagring av kryptonøkler

                      Angir standard lagringssted for RSA-nøkkelpar.

                      feilsøking av kryptomotor

                      Viser feilsøkingsmeldinger om kryptomotorer.

                      vertsnavn

                      Angir eller endrer vertsnavnet for nettverksserveren.

                      ip-domenenavn

                      Definerer et standard domenenavn for å fylle ukvalifiserte vertsnavn (navn uten et prikket desimaldomenenavn).

                      vis kryptonøkkel mypubkey rsa

                      Viser RSA offentlige nøkler til ruteren din.

                      vis kryptopki-sertifikater

                      Viser informasjon om PKI-sertifikatet, sertifiseringsinstansen og eventuelle sertifikater fra registreringsmyndigheter.

                      Hvis du vil godkjenne sertifiseringsinstansen (CA) (ved å få sertifikatet fra CA), bruker du kommandoen crypto pki authenticate i global konfigurasjonsmodus.

                      krypto pki godkjenn navn

                      navn

                      Navnet på CA. Dette er det samme navnet som ble brukt da sertifiseringsinstansen ble erklært med kommandoen cryptocaidentity .

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen kreves når du først konfigurerer CA-støtte på ruteren.

                      Denne kommandoen godkjenner sertifiseringsinstansen til ruteren din ved å få det selvsignerte sertifikatet fra sertifiseringsinstansen som inneholder den offentlige nøkkelen til sertifiseringsinstansen. Fordi sertifiseringsinstansen signerer sitt eget sertifikat, bør du godkjenne sertifiseringsinstansens offentlige nøkkel manuelt ved å kontakte sertifiseringsinstansens administrator når du skriver inn denne kommandoen.

                      Hvis du bruker modusen Router Advertisements (RA) (ved hjelp av kommandoen registrering ) når du utsteder kommandoen crypto pki godkjenning , vil signerings- og krypteringssertifikater bli returnert fra CA og CA-sertifikatet.

                      Denne kommandoen lagres ikke i ruterkonfigurasjonen. De offentlige nøklene som er innebygd i de mottatte CA-sertifikatene (og RA-sertifikatene) lagres imidlertid i konfigurasjonen som en del av den offentlige nøkkeloppføringen Rivest, Shamir og Adelman (RSA) (kalt «RSA offentlig nøkkelkjede»).

                      Hvis sertifiseringsinstansen ikke svarer innen en tidsavbruddsperiode etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS-programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikatet er satt til å utløpe etter år 2049, vises følgende feilmelding når godkjenning med CA-serveren forsøkes: feil ved henting av sertifikat:ufullstendig kjede Hvis du får en feilmelding som ligner denne, må du sjekke utløpsdatoen for sertifikatet ditt. Hvis utløpsdatoen for CA-sertifikatet er angitt etter år 2049, må du redusere utløpsdatoen med ett år eller mer.

                      Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra sertifiseringsinstansen. CA sender sertifikatet sitt, og ruteren ber administratoren om å bekrefte sertifikatets sertifikat ved å sjekke CA-sertifikatets fingeravtrykk. CA-administratoren kan også se CA-sertifikatets fingeravtrykk, så du bør sammenligne hva CA-administratoren ser med hva ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som CA-administratoren har sett, må du godta sertifikatet som gyldig.

                       Router(config)# crypto pki authenticate myca Sertifikat har følgende attributter: Fingeravtrykk: 0123 4567 89AB CDEF 0123 Godtar du dette sertifikatet? [ja/nei] y#

                      Kommando

                      Beskrivelse

                      feilsøke crypto pki transaksjoner

                      Viser feilsøkingsmeldinger for sporing av samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

                      innmelding

                      Angir innmeldingsparametrene for din sertifiseringsinstans.

                      vis crypto pki sertifikater

                      Viser informasjon om sertifikatet ditt, CA-sertifikatet og eventuelle RA-sertifikater.

                      Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp-og-lim på terminalen, bruker du kommandoen crypto pki import i global konfigurasjonsmodus.

                      krypto pki import navn sertifikat

                      navn sertifikat

                      Navn på sertifiseringsinstansen (CA). Dette navnet er det samme navnet som ble brukt da sertifiseringsinstansen ble erklært med kommandoen crypto pki trustpoint .

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må angi kommandoen crypto pki import to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen skrives inn, limes ett av sertifikatene inn i ruteren. Andre gang kommandoen skrives inn, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

                      Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp og lim inn. I dette eksemplet er CA-klareringspunktet «MS».

                       crypto pki trustpoint MS registrering terminal crypto pki godkjenne MS ! crypto pki registrering MS crypto pki import MS sertifikat 

                      Kommando

                      Beskrivelse

                      kryptopki-klareringspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      innmelding

                      Angir innmeldingsparametrene for din sertifiseringsinstans.

                      registreringsterminal

                      Angir registrering av manuelt klipp-og-lim-inn sertifikat.

                      Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du kommandoen crypto pki klareringspunkt i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater som er knyttet til klareringspunktet, bruker du ingen -skjemaet for denne kommandoen.

                      krypto pki klareringspunkt navn redundans

                      ingen krypto pki klareringspunkt navn redundans

                      navn

                      Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, må du angi navnet du opprettet tidligere.)

                      redundans

                      (Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen (CA).

                      Standard kommando: Ruteren gjenkjenner ikke noen klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), slik de er konfigurert i nettverket.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Erklære klareringspunkter

                      Bruk kommandoen crypto pki klareringspunkt til å erklære et klareringspunkt, som kan være en selvsignert rotsertifiseringsinstans (CA) eller en underordnet CA. Utstedelse av kommandoen crypto pki trustpoint setter deg i konfigurasjonsmodus for ca-trustpoint.

                      Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

                      • crl – ber om tilbaketrekkingslisten (CRL) for å sikre at motpartens sertifikat ikke er tilbakekalt.

                      • default (ca-trustpoint) – Tilbakestiller verdien til konfigurasjonsmodusen for ca-trustpoint til standardinnstillingene.

                      • innmelding – angir innmeldingsparametere (valgfritt).

                      • registrering http-proxy – Får tilgang til sertifiseringsinstansen via HTTP via proxy-serveren.

                      • registrering selvsignert – Angir selvsignert registrering (valgfritt).

                      • match sertifikat – knytter en sertifikatbasert tilgangskontrollliste (ACL) definert med kommandoen crypto ca sertifikat .

                      • ocsp disable-nonce – Angir at ruteren ikke vil sende unike identifikatorer eller ikke-er under OCSP-kommunikasjon.

                      • primær – tilordner et angitt klareringspunkt som ruterens primære klareringspunkt.

                      • rot – definerer TFTP som skal hente CA-sertifikatet, og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikatet.

                      Angi bruk av unike identifikatorer

                      Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller nonces som standard under nodekommunikasjon med OCSP-serveren. Bruk av unike identifikatorer under OCSP-serverkommunikasjon muliggjør mer sikker og pålitelig kommunikasjon. Ikke alle OCSP-servere støtter imidlertid bruk av unike denturer, se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruk av unike identifikatorer under OCSP-kommunikasjon, bruker du underkommandoen ocsp disable-nonce .

                      Eksempel: Følgende eksempel viser hvordan du erklærer CA kalt ka og spesifiserer innmeldings- og CRL-parametere:

                       kryptopki trustpoint ka  innmeldingsurl http://kahului:80 

                      Følgende eksempel viser en sertifikatbasert ACL med etiketten Group definert i en crypto pki sertifikat kart -kommando og inkludert i samsvar sertifikat -underkommando for crypto pki trustpoint -kommandoen:

                       crypto pki sertifikatkart gruppe 10  emnenavn co ou=WAN  emnenavn co o=Cisco ! crypto pki trustpoint pki1  samsvar sertifikatgruppe 

                      Følgende eksempel viser et selvsignert sertifikat som angis for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for krypto pki klareringspunkt-kommandoen:

                       kryptopki klareringspunkt lokal  selvsignert registrering 

                      Følgende eksempel viser den unike identifikatoren som er deaktivert for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt kalt ts:

                       kryptopki trustpoint ts   ocsp disable-nonce 

                      Følgende eksempel viser nøkkelordet redundans angitt i kommandoen crypto pki klareringspunkt :

                       Ruter(config)#crypto pki trustpoint mytp Ruter(ca-trustpoint)#redundans Ruter(ca-trustpoint)#vis redundans tilbakekalling-check crl ende 

                      Kommando

                      Beskrivelse

                      Brukernavn

                      Spør CRL om å sikre at nodens sertifikat ikke er tilbakekalt.

                      standard (ca-klareringspunkt)

                      Tilbakestiller verdien til en konfigurasjonsunderkommando for ca-trustpoint til standard.

                      innmelding

                      Angir innmeldingsparametrene for din sertifiseringsinstans.

                      registrering http-proxy

                      Får tilgang til CA via HTTP via proxy-serveren.

                      primær

                      Tilordner et angitt klareringspunkt som ruterens primære klareringspunkt.

                      rot

                      Henter CA-sertifikatet via TFTP.

                      Hvis du vil importere (laste ned) sertifikatpakken fra sertifiseringsinstansen (CA) manuelt til den offentlige nøkkelinfrastrukturen (PKI) for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du kommandoen import av crypto pki trustpool i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parameterne, bruker du ingen -skjemaet for denne kommandoen.

                      crypto pki trustpool import ren [ terminal | url url ]

                      ingen krypto pki trustpool import ren [ terminal | url url ]

                      rengjør

                      Angir fjerning av de nedlastede PKI Trust Pool-sertifikatene før de nye sertifikatene lastes ned. Bruk det valgfrie terminal -nøkkelordet for å fjerne den eksisterende terminalinnstillingen for CA-sertifikatpakken eller url -nøkkelordet og url -argumentet for å fjerne innstillingen for URL-filsystemet.

                      terminal

                      Angir import av en CA-sertifikatpakke gjennom terminalen (klipp-og-lim) i PEM-format (Privacy Enhanced Mail).

                      url url

                      Angir import av en CA-sertifikatpakke via URL-adressen.

                      Standard kommando: PKI Trust Pool-funksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikatpakken i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Sikkerhetstrusler, i tillegg til kryptografiske teknologier som bidrar til å beskytte mot dem, endres stadig. Hvis du vil ha mer informasjon om de nyeste kryptografiske anbefalingene fra Cisco, kan du se dokumentet Next Generation Encryption (NGE).

                      PKI Trust Pool-sertifikater oppdateres automatisk fra Cisco. Når sertifikatene for PKI-klareringsutvalg ikke er oppdatert, bruker du kommandoen import av kryptopki-klareringsutvalg for å oppdatere dem fra et annet sted.

                      url -argumentet angir eller endrer URL-filsystemet til CA-en. Tabellen nedenfor viser tilgjengelige URL-filsystemer.

                      Tabell 3. URL-filsystemer

                      Filsystem

                      Beskrivelse

                      arkiver:

                      Import fra arkivfilsystemet.

                      CNS:

                      Import fra filsystemet Cluster Namespace (CNS).

                      disk0:

                      Import fra filsystemet disc0.

                      disk1:

                      Import fra filsystemet disc1.

                      ftp:

                      Import fra FTP-filsystemet.

                      http:

                      Import fra HTTP-filsystemet. URL-adressen må være i følgende formater:

                      • http://CAname:80, der CAname er domenenavnsystemet (DNS)

                      • http://ipv4-adresse:80. For eksempel: http://10.10.10.1:80.

                      • http://[ipv6-address]:80. For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adressen er i heksadesimal notasjon og må være i parenteser i URL-adressen.

                      https:

                      Import fra HTTPS-filsystemet. URL-adressen må bruke de samme formatene som HTTP: filsystemformater.

                      null:

                      Import fra null-filsystemet.

                      nvram:

                      Import fra NVRAM-filsystemet.

                      pram:

                      Import fra filsystemet Parameter Random-Access Memory (PRAM).

                      Bruksanvisning:

                      Import fra filsystemet for ekstern kopiering (rcp).

                      scp:

                      Import fra filsystemet for sikker kopiering av protokoll (SCP).

                      snmp:

                      Import fra Simple Network Management Protocol (SNMP).

                      system:

                      Import fra systemfilsystemet.

                      tar:

                      Import fra UNIX tar-filsystemet.

                      tftp:

                      Import fra TFTP-filsystemet.

                      URL-adressen må være fra: tftp://CAname/filspesifikasjon.

                      tmpsys:

                      Import fra filsystemet Cisco IOS tmpsys.

                      unix:

                      Import fra UNIX-filsystemet.

                      xmodem:

                      Import fra det enkle filoverføringsprotokollsystemet xmodem.

                      ymodem:

                      Import fra det enkle filoverføringsprotokollsystemet ymodem.

                      Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede PKI Trust Pool CA-sertifikater og deretter oppdaterer CA-sertifikatene i PKI Trust Pool ved å laste ned en ny CA-sertifiseringspakke:

                      Ruter(config)# crypto pki trustpool import ren Ruter(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsutvalget ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede PKI-klareringsutvalget CA-sertifikater:

                      Ruter(config)# crypto pki trustpool import-URL http://www.cisco.com/security/pki/trs/ios.p7b

                      Kommando

                      Beskrivelse

                      URL-adresse

                      Konfigurerer URL-adressen som PKI Trust Pool CA-pakken lastes ned fra.

                      kjedevalidering

                      Aktiverer kjedevalidering fra motpartens sertifikat til rot-CA-sertifikatet i PKI-klareringsutvalget.

                      Brukernavn

                      Angi forespørselen om tilbaketrekkingsliste (CRL) og hurtigbufferalternativer for PKI-klareringsutvalget.

                      kryptopki trustpool policy

                      Konfigurerer policyparametere for PKI-klareringsutvalg.

                      standard

                      Tilbakestiller verdien til en konfigurasjonskommando for ca-trustpool til standard.

                      treff

                      Aktiverer bruk av sertifikatkart for PKI-klareringsutvalget.

                      OCSP

                      Angir OCSP-innstillinger for PKI-klareringsutvalget.

                      tilbakekallingskontroll

                      Deaktiverer kontroll av tilbakekalling når policyen for PKI-klareringsutvalg brukes.

                      vis

                      Viser retningslinjene for PKI-klareringsutvalg for ruteren i konfigurasjonsmodus for ca-klareringsutvalg.

                      vis kryptopki trustpool

                      Viser PKI-klareringsutvalg-sertifikatene til ruteren og viser eventuelt retningslinjene for PKI-klareringsutvalg.

                      kildegrensesnitt

                      Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikatpakke for PKI-klareringsutvalget.

                      oppbevaring

                      Angir en plassering av filsystemet der PKI-klareringsgruppe-sertifikater lagres på ruteren.

                      VRF

                      Angir VRF-forekomsten som skal brukes for CRL-henting.

                      Hvis du vil identifisere nøkkelordet og argumentet for trustpoint trustpoint-navn som brukes under TLS-håndtrykket (Transport Layer Security) som tilsvarer adressen til den eksterne enheten, bruker du kommandoen kryptosignalisering i konfigurasjonsmodus for SIP-brukeragent (UA). Hvis du vil tilbakestille til standard klareringspunkt -streng, bruker du ingen skjema for denne kommandoen.

                      kryptosignalisering { standard | ekstern addr ip-adresse subnettmaske } [ tls-profile tag | trustpoint trustpoint-navn ] [ cn-san-validering server ] [ client-vtp trustpoint-navn ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

                      ingen kryptosignalisering { standard | ekstern addr ip-adresse subnettmaske } [ tls-profile tag | trustpoint trustpoint-navn ] [ cn-san-validering server ] [ client-vtp trustpoint-navn ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

                      standard

                      (Valgfritt) Konfigurerer standard klareringspunkt.

                      ekstern addr IP-adresse subnett-maske

                      (Valgfritt) Knytter en IP-adresse (Internet Protocol) til et klareringspunkt.

                      tls-profil tagg

                      (Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalisering.

                      trustpoint trustpoint-navn

                      (Valgfritt) trustpoint trustpoint-navn -navn refererer til enhetens sertifikat som genereres som en del av registreringsprosessen ved hjelp av kommandoer for Cisco IOS offentlig nøkkelinfrastruktur (PKI).

                      cn-san-validerte server

                      (Valgfritt) Aktiverer validering av serverens identitet gjennom feltene Common Name (CN) og Subject Alternate Name (SAN) i serversertifikatet under SIP/TLS-tilkoblinger på klientsiden.

                      klient-vtp klareringspunkt-navn

                      (Valgfritt) Tilordner et klareringspunkt for klientverifisering til SIP-UA.

                      ecdsa-chiffrering

                      (Valgfritt) Når nøkkelordet ecdsa-cipher ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffreringer, avhengig av støtten på Secure Socket Layer (SSL).

                      Følgende er chifferpakkene støttet:

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

                      kurvestørrelse 384

                      (Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes i en TLS-økt.

                      streng chiffrering

                      (Valgfritt) Nøkkelordet støtter bare TLS Rivest, Shamir og Adelman (RSA)-kryptering med Advanced Encryption Standard-128 (AES-128)-kryptering.

                      Følgende er chifferpakkene støttet:

                      • TLS_RSA_WITH_AES_128_CBC_SHA

                      • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

                      Når nøkkelordet strict-chiffrering ikke er angitt, bruker SIP TLS-prosessen standardsettet med chiffreringer, avhengig av støtten på Secure Socket Layer (SSL).

                      Standard kommando: Kryptosignalkommandoen er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (sip-ua)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Nøkkelordet og argumentet for trustpoint trustpoint-navn refererer til CUBE-sertifikatet som er generert som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

                      Når ett enkelt sertifikat er konfigurert, brukes det av alle eksterne enheter og konfigureres av standard nøkkelord.

                      Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester ved hjelp av argumentet remote-addr for hvert klareringspunkt. Argumentene remote-addr og standard kan brukes sammen for å dekke alle tjenester etter behov.

                      Standard chifferserie i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

                      • TLS_RSA_WITH_RC4_128_MD5

                      • TLS_RSA_WITH_AES_128_CBC_SHA

                      • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

                      Nøkkelordet cn-san-validert server gjør det mulig å validere serverens identitet gjennom CN- og SAN-feltene i sertifikatet ved oppretting av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikatet sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte øktmåldomenenavnet mot CN/SAN-feltene i serverens sertifikat før du oppretter en TLS-økt. Når du har konfigurert cn-san-validert server, blir serveridentiteten validert for hver ny TLS-tilkobling.

                      Alternativet tls-profile knytter sammen TLS-policykonfigurasjonene som gjøres gjennom den tilknyttede konfigurasjonen av taleklasse tls-profile . I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kommandoen kryptosignalisering , inkluderer en tls-profil også alternativet sni send .

                      sni send aktiverer Server Name Indication (SNI), en TLS-utvidelse som gjør det mulig for en TLS-klient å angi navnet på serveren den prøver å koble til under den første TLS-håndtrykksprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klienthello-utvidelsen. Etter å ha mottatt et "hei" med servernavnet fra TLS-klienten, bruker serveren det aktuelle sertifikatet i den påfølgende TLS-håndtrykksprosessen. SNI krever TLS versjon 1.2.

                      TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse -konfigurasjon.

                      Kryptosignaliseringskommandoen fortsetter å støtte tidligere eksisterende TLS-kryptoalternativer. Du kan bruke enten tls-profilkoden for taleklasse eller kommandoen kryptosignalisering til å konfigurere et klareringspunkt. Vi anbefaler at du bruker kommandoen taleklasse tls-profil tag for å utføre TLS-profilkonfigurasjoner.

                      Eksempel: Følgende eksempel konfigurerer CUBE til å bruke nøkkelordet og argumentet trustpointtrustpoint-navn når den oppretter eller godtar TLS-tilkoblingen til en ekstern enhet med IP-adresse 172.16.0.0:

                       konfigurere terminal sip-ua kryptosignalisering ekstern-addr 172.16.0.0 trustpoint bruker1

                      Følgende eksempel konfigurerer CUBE til å bruke trustpoint trustpoint-navn nøkkelord og argument når den oppretter eller godtar TLS-tilkoblingen med eksterne enheter:

                       konfigurere terminal sip-ua kryptosignalisering standard trustpoint kube

                      Følgende eksempel konfigurerer CUBE til å bruke trustpoint trustpoint-navn -nøkkelord og -argument når den oppretter eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

                       konfigurere terminal sip-ua kryptosignalisering ekstern-addr 172.16.0.0 trustpoint kube ecdsa-cipher 

                      Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes i en TLS-økt:

                       konfigurere terminal sip-ua kryptosignalisering standard trustpoint cubeTP ecdsa-cipher kurve-størrelse 384 

                      Følgende eksempel konfigurerer CUBE til å utføre validering av serverens identitet gjennom feltene Common Name (CN) og Subject Alternate Name (SAN) i serversertifikatet:

                       konfigurere terminal sip-ua kryptosignalisering standard trustpoint cubeTP cn-san-validert server 

                      Følgende eksempel knytter konfigurasjoner av taleklasse utført ved hjelp av kommandoen taleklasse tls-profile tag til kommandoen kryptosignalisering:

                      /* Konfigurer TLS-profilkode */ Ruter#konfigurer terminalruter(config)#taleklasse tls-profile 2 Ruter(config-class)#trustpoint TP1-utgang /* Knytt TLS-profilkode til kryptosignalisering */ Ruter(config)#sip-ua Ruter(config-sip-ua)#kryptosignalisering standard tls-profile 2 Ruter(config-sip-ua)#kryptosignalisering remote-addr 192.0.2.1 255.255.255 tls-profile 2 

                      Kommando

                      Beskrivelse

                      sip-ua

                      Aktiverer konfigurasjonskommandoene for SIP-brukeragent.

                      tls-profil for taleklasse kode

                      Aktiverer konfigurasjon av taleklassekommandoer som kreves for en TLS-økt.

                      Kommandoer D til I

                      Hvis du vil legge til en beskrivelse i en anropsmotpart, bruker du kommandoen beskrivelse i konfigurasjonsmodus for anropsmotpart. Bruk ingen skjema for denne kommandoen for å fjerne beskrivelsen.

                      beskrivelse streng

                      ingen beskrivelse streng

                      streng

                      Angir tekststrengen med opptil 64 alfanumeriske tegn.

                      Kommandomodus: Deaktivert

                      Standard kommando: Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen beskrivelse til å inkludere beskrivende tekst om anropsmotparten. Vis -kommandoutdata viser beskrivelse og påvirker ikke oppringingsnoden.

                      Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsmotpart:

                       tale med oppringingsnode 1 pots beskrivelse av innkommende PSTN-anrop

                      Følgende eksempel viser utgående oppringingsnoder til PSTN med UDP- og RTP-konfigurasjon:

                       oppringningsnode tale 300 voip-beskrivelse utgående til PSTN destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-støy 13 øktprotokoll sipv2 øktmål sip-server taleklasse kodek 1 taleklasse sip tenant 300 dtmf-relay rtp-nte no vad

                      Kommando

                      Beskrivelse

                      stemme for oppringingsnode

                      Definerer en anropsmotpart.

                      vis stemme for oppringingsnode

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil angi en beskrivelse av e164-mønsterkartet, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du ingen skjema for denne kommandoen.

                      beskrivelse streng

                      ingen beskrivelse streng

                      streng

                      Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne funksjonen gjør det mulig for administratorer å redusere totalt antall oppringingsnoder ved å kombinere mange mulige nummertreff (mål-mønstre, innkommende oppringingsnummer osv.) i ett enkelt mønsterkart. Støtte for utgående oppringingsnode e164-mønsterkart er lagt til.

                      Et e164-mønsterkart kan konfigureres via CLI eller forhåndskonfigurert og lagres som en .cfg-fil. CFG-filen legges deretter til i flash av gatewayen og refereres deretter når resten av kommandoen konfigureres. .cfg-filen kan bruke 5000 oppføringer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nødsamtaler i konfigurasjonsmodus for taleklasse:

                       taleklasse e164 mønsterkart 301 beskrivelse Nødanropsnumre e164 911 e164 988 ! taleklasse e164 mønsterkart 351 beskrivelse Nødanropsnumre e164 14085550100 e164 14085550111 !

                      Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsmotpart:

                       Enhet# taleklasse e164-pattern-map 1111 Enhet(taleklasse)# url http://http-host/config-files/pattern-map.cfg Enhet(taleklasse)# beskrivelse For Utgående Anropsmotpart(taleklasse)# utgang

                      Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du kommandoen beskrivelse i grensesnittkonfigurasjonsmodus. Bruk ingen skjema for denne kommandoen for å fjerne beskrivelsen.

                      beskrivelse streng

                      ingen beskrivelse streng

                      streng

                      Kommentar eller en beskrivelse som hjelper deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

                      Standard kommando: Ingen beskrivelse er lagt til.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen beskrivelse er bare ment som en kommentar som skal legges i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene til følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt, og mer system:running-config.

                      Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

                       grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt vendt mot PSTN- og/eller CUCM IP-adresse 192.168.80.14 255.255.255.0! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt vendt mot Webex Calling ip-adresse 192.168.43.197 255.255.255.0

                      Kommando

                      Beskrivelse

                      mer nvram:oppstart-config

                      Viser oppstartskonfigurasjonsfilen som finnes i NVRAM eller angitt av miljøvariabelen CONFIG_FILE.

                      mer system:running-config

                      Viser konfigurasjonen som kjører.

                      vis grensesnitt

                      Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

                      Hvis du vil angi en TLS-profilgruppebeskrivelse, og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du ingen -skjemaet for denne kommandoen.

                      beskrivelse tls-profile-group-label

                      ingen beskrivelse tls-profile-group-label

                      tls-profil-gruppe-etikett

                      Gir deg en beskrivelse av TLS-profilgruppen.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: TLS-profilgruppebeskrivelsen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse. Koden knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalisering.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en TLS-profil for taleklasse og knytter en beskrivelse til TLS-profilgruppe:

                       Enhet(config)#taleklasse tls-profil 2 Enhet(config-class)#beskrivelse tlsgroupname

                      Følgende eksempel viser hvordan du konfigurerer profilen for SIP-alternativer:

                       taleklasse sip-options-keepalive 100 beskrivelse keepalive webex_mTLS opp intervall 5!

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalisering

                      Identifiserer klareringspunktet eller tls-profilkode n som brukes under TLS-håndtrykksprosessen.

                      Hvis du vil angi en oppringingsnodegruppe som en utgående oppringingsnode kan velges fra, bruker du kommandoen destination dpg i konfigurasjonsmodus for oppringingsnode.

                      destinasjon dpg oppringingsnode-gruppe-ID

                      ingen destinasjon dpg oppringingsnode-gruppe-ID

                      oppringingsnode-gruppe-ID

                      Angir en gruppe-ID for anropsmotpart.

                      Standard kommando: En destinasjons-dpg er ikke koblet til en anropsmotpart.

                      Kommandomodus: Konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret til å matche.

                      Eksempel: Følgende eksempel viser hvordan du knytter en utgående oppringingsnodegruppe til en inngående oppringingsnodegruppe:

                       Enhet(config)# oppringingsnode tale 100 voip Enhet(config-oppringingsnode)# innkommende oppringingsnummer 13411 Enhet(config-oppringingsnode)# destinasjon dpg 200 Enhet(config-oppringingsnode)# ende

                      Hvis du vil koble et E.164-mønsterkart til en oppringingsnode, bruker du kommandoen destinasjon e164-mønsterkart i konfigurasjonsmodus for oppringingsnode. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en anropsmotpart, bruker du ingen -skjemaet for denne kommandoen.

                      destinasjon e164-mønster-kart tag

                      ingen destinasjon e164-mønster-kart -kode

                      ta

                      Et nummer som definerer et destinasjonskart E.164. Området er fra 1 til 10000.

                      Standard kommando: Et E.164-mønsterkart er ikke koblet til en anropsmotpart.

                      Kommandomodus: Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: For å støtte anropsmotpart med flere målmønstre, som involverer massiv konfigurasjon av anropsmotpart, bruker du et E.164 målmønsterkart. Du kan opprette et destinasjonskartet E.164-mønster og deretter koble det til én eller flere anropsmotparter. Basert på valideringen av et mønsterkart, kan du aktivere eller deaktivere én eller flere anropsmotparter som er koblet til destinasjonen E.164-mønsterkartet. Hvis du vil ha statusen til det konfigurerte E.164-mønsterkartet, bruker du kommandoen vis tale for oppringingsnode i konfigurasjonsmodus for oppringingsnode.

                      Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønsterkart til en anropsmotpart:

                      Enhet(config)# oppringingsnode tale 123 voip-system Enhet(config-oppringingsnode)# destinasjon e164-pattern-map 2154

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller det fullstendige E.164-telefonnummeret som skal brukes for en anropsmotpart

                      e164

                      Konfigurerer en E.164-oppføring på et destinasjons E.164-mønsterkart.

                      vis stemme for oppringingsnode

                      Viser konfigurasjonsinformasjon og anropsstatistikk for anropsmotparter.

                      nettadresse

                      Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et destinasjons-E.164-mønsterkart.

                      Hvis du vil angi enten prefikset eller det fullstendige E.164-telefonnummeret som skal brukes for en oppringingsnode, bruker du kommandoen destinasjonsmønster i konfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummeret, bruker du ingen -skjemaet for denne kommandoen.

                      destinasjonsmønster [+ ] streng [T ]

                      ingen destinasjonsmønster [ + ] streng [ T ]

                      +

                      (Valgfritt) Tegn som angir et E.164-standardnummer.

                      streng

                      Sifferserie som spesifiserer et mønster for telefonnummeret til E.164 eller privat oppringingsplan. Gyldige oppføringer er tallene 0 til 9, bokstavene A til D og følgende spesialtegn:

                      • Stjerne (*) og firkanttegnet (#) som vises på standard dial pad med touch tone.

                      • Komma (,) som setter inn en pause mellom sifre.

                      • Punktum (.), som samsvarer med et hvilket som helst angitt tall (dette tegnet brukes som jokertegn).

                      • Prosenttegn (%), som angir at det forrige sifferet var null eller flere ganger; på samme måte som jokertegnbruken.

                      • Plusstegn (+), som angir at det forrige sifferet skjedde én eller flere ganger.

                      Plusstegnet som brukes som en del av en sifferstreng, er forskjellig fra plusstegnet som kan brukes før en sifferstreng for å indikere at strengen er et E.164-standardnummer.

                      • Omfleks (^), som angir en samsvar med begynnelsen av strengen.

                      • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

                      • Omvendt skråstrek-symbol (\), etterfulgt av et enkelt tegn, og samsvarer med dette tegnet. Kan brukes med et enkelt tegn uten annen betydning (samsvarer med det tegnet).

                      • Spørsmålstegnet (?), som angir at det forrige sifferet var null eller én gang.

                      • Parenteser ([ ]) som angir en rekkevidde. Et område er en sekvens av tegn i parentesene. Bare numeriske tegn fra 0 til 9 er tillatt i området.

                      • Parentes (( )), som angir et mønster og er de samme som regulære uttrykksregelen.

                      t

                      (Valgfritt) Kontrolltegn som angir at målmønsterverdien er en ringestreng med variabel lengde. Ved hjelp av dette kontrolltegnet kan ruteren vente til alle sifrene er mottatt før du ruter samtalen.

                      Standard kommando: Kommandoen aktiveres med en null-streng.

                      Kommandomodus: Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen destinasjonsmønster til å definere E.164-telefonnummeret for en anropsmotpart.

                      Mønsteret du konfigurerer, brukes til å matche oppringte sifre med en anropsmotpart. Anropsmotparten brukes deretter til å fullføre samtalen. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (det fullstendige E.164-telefonnummeret) i pakkehodet med nummeret som er konfigurert som målmønsteret for taletelefonimotparten. Ruteren fjerner deretter de venstrejusterte numrene som samsvarer med målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende numrene, og det opprettes en ringestreng som ruteren deretter ringer. Hvis alle numrene i målmønsteret fjernes, får brukeren en summetone.

                      Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt verdi for destinasjonsmønster er en ringestreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den intersifrede tidsavbruddsverdien er utløpt.

                      Cisco IOS-programvare bekrefter ikke gyldigheten av E.164-telefonnummeret. Den godtar enhver serie med sifre som et gyldig nummer.

                      Eksempel: Følgende eksempel viser konfigurasjon av telefonnummeret E.164 555-0179 for en anropsmotpart:

                       oppringingsnode stemme 10 potter mål-mønster +5550179

                      Følgende eksempel viser konfigurasjon av et målmønster der mønsteret "43" gjentas flere ganger før sifrene "555":

                       tale for oppringingsnode 1 VoIP-destinasjonsmønster 555(43)+

                      Følgende eksempel viser konfigurasjon av et målmønster der det foregående siffermønsteret gjentas flere ganger:

                       oppringingsnode stemme 2 VoIP-destinasjonsmønster 555 %

                      Følgende eksempel viser konfigurasjon av et målmønster der samsvar mellom sifre forhindres og hele strengen mottas:

                       oppringingsnode stemme 2 VoIP-destinasjonsmønster 555T

                      Kommando

                      Beskrivelse

                      svar-adresse

                      Angir det fullstendige E.164-telefonnummeret som skal brukes til å identifisere anropsmotparten for et innkommende anrop.

                      terminator for oppringingsnode

                      Angir et spesialtegn som skal brukes som terminator for oppringte numre med variabel lengde.

                      innkommende oppringingsnummer (oppringingsnode)

                      Angir en sifferstreng som kan matches av et innkommende anrop for å knytte anropet til en anropsmotpart.

                      prefiks

                      Angir prefikset for oppringte sifre for en anropsmotpart.

                      tidsavbrudd mellom sifre

                      Konfigurerer den intersifrede tidsavbruddsverdien for en angitt taleport.

                      Hvis du vil angi ISDN-katalognummeret for telefongrensesnittet, bruker du kommandoen destinasjonsmønster i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN-katalognummeret, bruker du ingen -skjemaet for denne kommandoen.

                      destinasjonsmønster isdn

                      no destinasjonsmønster isdn

                      isdn

                      Lokalt ISDN-katalognummer tilordnet av telefonleverandøren din.

                      Standard kommando: Et standard ISDN-katalognummer er ikke definert for dette grensesnittet.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

                      Du må angi denne kommandoen når du oppretter en anropsmotpart. Denne kommandoen fungerer ikke hvis den ikke er angitt i sammenhengen med en anropsmotpart. Hvis du vil ha informasjon om hvordan du oppretter en anropsmotpart, kan du se konfigurasjonsveiledningen for Cisco 800-serien av rutere.

                      Ikke angi et retningsnummer med det lokale ISDN-katalognummeret.

                      Eksempel: Følgende eksempel angir 555-0101 som det lokale ISDN-katalognummeret:

                      destinasjonsmønster 5550101

                      Kommando

                      Beskrivelse

                      oppringingsnode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode, definerer typen oppringingsnode og definerer kodenummeret som er knyttet til en oppringingsnode.

                      ingen samtale venter

                      Deaktiverer samtale venter.

                      port (oppringingsnode )

                      Gjør det mulig å bruke et grensesnitt på en PA-4R-DTR-portadapter som en konsentratorport.

                      ring

                      Konfigurerer en karakteristisk ring for telefoner, faksmaskiner eller modemer som er koblet til en ruter i Cisco 800-serien.

                      vis oppringingsnode stemme

                      Viser konfigurasjonsinformasjon og anropsstatistikk for anropsmotparter.

                      Hvis du vil gå inn i modus for diagnostikksignatur for Call Home, bruker du kommandoen diagnostikksignatur i konfigurasjonsmodus Call Home.

                      diagnostisk signatur

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: konfigurasjon av anrop-hjem (cfg-call-home)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Funksjonen Diagnostikksignaturer (DS) laster ned digitalt signerte signaturer til enheter. DS-er gir mulighet til å definere flere typer hendelser og utløsningstyper for å utføre de nødvendige handlingene enn standard Call Home-funksjonen støtter.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen om diagnostikksignatur (DS)-filer:

                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# service call-home Enhet(config)# call-home Enhet(cfg-call-home)# contact-email-addr userid@example.com Enhet(cfg-call-home)# mail-server 10.1.1.1 prioritet 4 Enhet(cfg-call-home)# profil bruker-1 Enhet(cfg-call-home-profile)# destinasjonstransportmetode http Enhet(cfg-call-home-profile)# destinasjonsadresse http https://tools.cisco.com/its/service/oddce/services/DDCEService Enhet(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Enhet(cfg-call-home-profile)# utgang Enhet(cfg-call-home-diag-sign)# diagnostikksignatur Enhet(cfg-call-home-diag-sign)# profil bruker1 Enhet(cfg-call-home-diag-sign)# miljø ds_env1 envarval Enhet(cfg-call-home-diag-sign)# ende 

                      Hvis du vil angi at navngitt klasse av begrensninger (COR) gjelder for oppringingsnoder, bruker du kommandoen oppringingsnode coregendefinert i global konfigurasjonsmodus.

                      oppringingsnode cor egendefinert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen standardatferd eller nøkkelord.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må bruke kommandoen oppringingsnode cor egendefinert og kommandoen navn for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsnoder.

                      Eksempler på mulige navn kan være følgende: call114, call527, call9 og call911.

                      Du kan definere maksimalt 64 COR-navn.

                      Eksempel: Følgende eksempel definerer to COR-navn:

                       oppringingsnode cor egendefinert navn wx-calling_Internt navn wx-calling_Toll-fredag navn wx-calling_Nasjonalt navn wx-calling_Internasjonalt navn wx-calling_Operator_Hjelpenavn wx-calling_chargeable_Directory_Hjelpenavn wx-calling_Special_Sevices1 navn wx-calling_Special_Sevices2 navn wx-calling_Premium_Sevices1 navn wx-calling_Premium_Sevices2

                      Kommando

                      Beskrivelse

                      navn (oppringingsnode cor egendefinert)

                      Gir et navn for en egendefinert COR.

                      Hvis du vil angi en søkevalgsrekkefølge for oppringingsnoder, bruker du kommandoen oppringingsnodehunt i global konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å gjenopprette standard valgrekkefølge.

                      oppringingsnode hunt hunt-ordrenummer

                      ingen oppringingsnode hunt hunt-ordrenummer

                      hunt-ordrenummer

                      Et tall fra 0 til 7 som velger en forhåndsdefinert søkerekkefølge:

                      • 0--Lengste samsvar i telefonnummer, eksplisitte preferanser, tilfeldig valg. Dette er standard søkeordrenummer.

                      • 1--Lengste samsvar i telefonnummer, eksplisitte preferanser, minst nylig bruk.

                      • 2--Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

                      • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

                      • 4--Siste bruk, lengst samsvar i telefonnummer, eksplisitt preferanse.

                      • 5--Siste bruk, eksplisitt preferanse, lengst samsvar i telefonnummer.

                      • 6--Tilfeldig valg.

                      • 7--Siste bruk.

                      Standard kommando: Standarden er det lengste samsvaret i telefonnummeret, eksplisitte preferanser, tilfeldig valg (huntordrenummer 0).

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk konfigurasjonskommandoen oppringingsnodehunt hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» refererer til målmønsteret som samsvarer med flest av de oppringte sifrene. «Eksplisitt innstilling» refererer til kommandoinnstillingen innstilling i oppringingsnodekonfigurasjonen. «Minst nylig bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. "Tilfeldig valg" veier alle målmønstrene likt i en tilfeldig valgmodus.

                      Eksempel: Følgende eksempel konfigurerer anropsmotparter til å jage i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig valg.

                       oppringingsnode hunt 0

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset eller hele telefonnummeret for en anropsmotpart.

                      preferanse

                      Angir foretrukket valgrekkefølge for en anropsmotpart i en huntgruppe.

                      vis oppringingsnode stemme

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil konfigurere oppringingsnodegruppe som destinasjon, bruker du kommandoen oppringingsnodepreferanse i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du ingen form for denne kommandoen.

                      oppringingsnode oppringingsnode-ID [ preferanse preferanseordre ]

                      ingen oppringingsnode oppringingsnode-ID [ preferanse preference-order ]

                      preferanse preferansebestilling

                      Angir prioritet med preferanserekkefølge for hver anropsmotpart.

                      oppringingsnode-ID

                      Identifiserer oppringingsnoden.

                      Standard kommando: 0 er standard og høyeste preferanse

                      Kommandomodus: konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis innstillingen ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av kommandoen oppringingsnode hunt .

                      Jo lavere innstillingsnummeret er, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

                      Bruk kommandoen innstilling for oppringingsnode til å knytte en konfigurert oppringingsnode til denne oppringingsnodegruppen og konfigurere en innstillingsverdi.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer oppringingsnodegruppe som brukes til å rute anrop direkte til utgående PSTN:

                       taleklasse dpg 200 oppringingsnode 101 preferanse 1

                      Hvis du vil definere en bestemt oppringingsnode, angi metoden for stemmeinnkapsling og gå inn i konfigurasjonsmodus for oppringingsnode, bruker du kommandoen oppringingsnode tale i global konfigurasjonsmodus. Hvis du vil slette en definert anropsmotpart, bruker du ingen -skjemaet for denne kommandoen.

                      oppringingsnode stemme tag { pots | voip system

                      ingen oppringingsnode tale tag { pots | voip system

                      ta

                      Sifre som definerer en bestemt anropsmotpart. Området er fra 1 til 2147483647.

                      potter

                      Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-ryggraden.

                      VoIp

                      Angir at dette er en VoIP-node som bruker stemmeinnkapsling på POTS-nettverket.

                      system

                      Angir at dette er et system som bruker VoIP.

                      Standard kommando: Ingen anropsmotpart er definert. Ingen metode for innkapsling av stemme er angitt.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk den globale konfigurasjonskommandoen oppringingsnode voice til å bytte til konfigurasjonsmodus for oppringingsnode fra global konfigurasjonsmodus og til å definere en bestemt oppringingsnode. Bruk kommandoen Avslutt til å avslutte konfigurasjonsmodus for anropsmotpart og gå tilbake til global konfigurasjonsmodus.

                      En nylig opprettet oppringingsnode forblir definert og aktiv til du sletter den med ingen form for oppringingsnodetalekommandoen . Hvis du vil deaktivere en anropsmotpart, bruker du kommandoen ingenavslutning i konfigurasjonsmodus for anropsmotpart.

                      Eksempel: Følgende eksempel viser hvordan talekommandoen for oppringingsnode brukes til å konfigurere den utvidede ekkoreduksjonen. I dette tilfellet indikerer pots at dette er en POTS-node som bruker VoIP-innkapsling på IP-ryggraden, og den bruker den unike numeriske identifikatorkoden 133001.

                       Enhet(config) nr. oppringingsnode tale 133001 krukker 

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                       Enhet(config)# oppringingsnode tale 101 voip

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset, det fullstendige E.164-telefonnummeret eller et ISDN-katalognummer som skal brukes for en anropsmotpart.

                      Hvis du vil aktivere behandling av direkte innkommende oppringing (DID) for et innkommende oppringt nummer, bruker du kommandoen direkte oppringing i konfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere DID på anropsmotparten, bruker du ingen -skjemaet for denne kommandoen.

                      direkte-inn-oppringing

                      ingen direkte inngående oppringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen direkte oppringing for å aktivere behandling av DID-anrop for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-kanalen. Det oppringte nummeret brukes til å velge den utgående oppringingsmotparten. Ingen ringetone vises for innringeren.

                      Bruk ingen form for denne kommandoen til å deaktivere DID på anropsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge den utgående anropsmotparten. Innringeren blir bedt om å angi et oppringt nummer via ringetone.

                      Denne kommandoen gjelder bare for gamle oppringingsnoder for telefontjeneste (POTS) for faksfunksjoner i rampen for lagring og videresending.

                      Eksempel: Følgende eksempel aktiverer DID-samtalebehandling for det innkommende oppringte nummeret:

                       oppringingsnode stemme 10 poeng direkte-inngående oppringing

                      Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

                       oppringingsnode stemme 20 VoIP direkte-inngående oppringing

                      Hvis du vil angi hvordan en SIP-gateway (Session Initiation Protocol) sender DTMF-toner (dual tone multifrequency) mellom telefonigrensesnitt og et IP-nettverk, bruker du kommandoen dtmf-relay i konfigurasjonsmodus for oppringingsnode. Hvis du vil fjerne alle signalalternativer og sende DTMF-tonene som en del av lydstrømmen, bruker du ingen -skjemaet for denne kommandoen.

                      dtmf-relay { rtp-nte [ sip-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | sip-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | sip-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | sip-drop | sip-info | sip-kpml ] }

                      no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

                      RTP-ikke

                      Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen Named Telephone Event (NTE).

                      siffer-drop

                      Sender ut sifre og mister inn sifre.

                      Nøkkelordet digitaldrop er bare tilgjengelig når rtp-nte nøkkelordet er konfigurert.

                      SIP-info

                      Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsnoden er konfigurert for SIP.

                      sip-kpml

                      Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP ABONNER/VARSLE meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsnoden er konfigurert for SIP.

                      sip-varsle

                      Viderekobler DTMF-toner ved hjelp av SIP VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsnoden er konfigurert for SIP.

                      Standard kommando: DTMF-toner deaktiveres og sendes i bånd. De er igjen i lydstrømmen.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode-stemme)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: DTMF-toner deaktiveres og sendes i bånd. De er igjen i lydstrømmen.

                      Denne kommandoen angir hvordan en SIP-gateway sender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

                      For å unngå å sende både inn- og ut-bånds-toner til den utgående strekningen når du sender inn IP-til-IP-gateway-anrop i båndet (rtp-nte) til ut-båndet (h 弟-alfanumeriske), konfigurerer du dtmf-relay -kommandoen ved hjelp av rtp-nte - og sip-drop -nøkkelordene på den innkommende SIP-oppringingsnoden. På H.323-siden, og for H.323 til SIP-anrop, konfigurerer du denne kommandoen ved å bruke nøkkelordet h ⦅_ph_29⦆-alfanumeriske eller h ⦅_ph_29⦆-signal .

                      SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom de opprinnelige og avsluttende gatewayene for en DTMF-hendelse under en samtale. Hvis flere DTMF-releremekanismer er aktivert på en SIP-oppringingsnode og er forhandlet, har SIP-NOTIFY-metoden forrang.

                      SIP VARSLE-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis kommandoen dtmf-relay er angitt.

                      Du kan konfigurere dtmf-relay sip-info bare hvis kommandoen tillat tilkoblinger sip til sip er aktivert på globalt nivå.

                      For SIP velger gatewayen formatet i henhold til følgende prioritet:

                      1. sip-varsling (høyest prioritet)

                      2. RTP-ikke

                      3. Ingen--DTMF sendt inn i bånd

                      Gatewayen sender bare DTMF-toner i formatet du angir hvis den eksterne enheten støtter det. Hvis den eksterne enheten H.323 støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

                      1. cisco-rtp (høyest prioritet)

                      2. h 1949-signal

                      3. h 弟-alfanumeriske

                      4. RTP-ikke

                      5. Ingen--DTMF sendt inn i bånd

                      Hovedfordelen med dtmf-relé -kommandoen er at den sender DTMF-toner med større gjengivelse enn det er mulig i båndet for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler som er etablert med kodeker med lav båndbredde, ha problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

                      • Nøkkelordet sip-varsle er bare tilgjengelig hvis VoIP-oppringingsnoden er konfigurert for SIP.

                      • Digitaldrop -nøkkelordet er bare tilgjengelig når rtp-nte -nøkkelordet er konfigurert.

                      Eksempel: Følgende eksempel konfigurerer DTMF-relé med nøkkelordet cisco-rtp når DTMF-toner sendes for å ringe node 103:

                       tale for oppringingsnode 103 voip dtmf-relé cisco-rtp 

                      Følgende eksempel konfigurerer DTMF-relé med nøkkelordene cisco-rtp og h 弟-signal når DTMF-toner sendes for å ringe node 103:

                       oppringingsnode stemme 103 voip dtmf-relé cisco-rtp h 1949-signal 

                      Følgende eksempel konfigurerer gatewayen til å sende inn DTMF i bånd (standard) når DTMF-toner skal sendes oppringingsnode 103:

                       tale for oppringingsnode 103 VoIP nr. dtmf-relé 

                      Følgende eksempel konfigurerer DTMF-relé med nøkkelordet siffer-drop for å unngå at både in- og out-of-band-toner sendes til utgående strekning på H.323 til H.323 eller H.323 til SIP-anrop:

                       oppringingsnode stemme 1 voip-øktprotokoll sipv2 dtmf-relay h 1949-alfanumerisk rtp-nte digit-drop 

                      Følgende eksempel konfigurerer DTMF-relé med nøkkelordet rtp-nte når DTMF-toner sendes for å ringe node 103:

                       oppringingsnode stemme 103 voip dtmf-relé rtp-nte 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP VARSLE-meldinger for å ringe node 103:

                       oppringingsnode stemme 103 voip-øktprotokoll sipv2 dtmf-relay sip-varsle 

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

                       tale for oppringingsnode 10 voip dtmf-relé sip-info 

                      Kommando

                      Beskrivelse

                      varsle telefonhendelse

                      Konfigurerer maksimalt intervall mellom to påfølgende VARSLE-meldinger for en bestemt telefonhendelse.

                      Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du kommandoen e164 i taleklasse e164-mønsterkartmodus. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du ingen -skjemaet for denne kommandoen.

                      e164 mønster

                      ingen e164 mønster

                      mønster

                      Et fullstendig E.164-telefonnummerprefiks.

                      Standard kommando: Innholdet i et E.164-mønsterkart er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av taleklasse e164 mønsterkart (konfigurasjon av taleklasse e164 mønsterkart)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan opprette et E.164-mønsterkart i konfigurasjonsmodus for oppringingsnode før du konfigurerer innholdet i et E.164-mønsterkart i taleklasse E.164-mønsterkart-modus. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et destinasjons-E.164-mønsterkart. Du kan også legge til flere destinasjons-E.164-mønstre i et mønsterkart.

                      Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring er konfigurert på et destinasjons-E.164-mønsterkart:

                      Enhet(config)# taleklasse e164-mønsterkart Enhet(config-taleklasse e164-mønsterkart)# e164 605

                      Kommando

                      Beskrivelse

                      destinasjon e164-mønster-kart

                      Kobler et E.164-mønsterkart til en anropsmotpart.

                      vis taleklasse e164-mønsterkart

                      Viser informasjon om konfigurasjonen av et E.164-mønsterkart.

                      nettadresse

                      Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et destinasjons-E.164-mønsterkart.

                      Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med tidlig tilbud (EO) på Out-Leg (OL), bruker du kommandoen tidlig tilbud i SIP, konfigurasjonsmodus for taleklassetenant eller konfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere tidlig tilbud, bruker du ingen skjema for denne kommandoen.

                      tidlig tilbud tvunget { re-forhandle | alltid | system }

                      ingen tidlig tilbud tvunget { re-forhandling | alltid | system }

                      tvungne

                      Sender kraftig tidlig tilbud på SIP Out-Leg.

                      gjenforhandle

                      Utløser en ny invitasjon til å utveksle fullstendig mediekapasitet hvis de forhandlede kodekene er ett av følgende:

                      • aaclld - lydkodek AACLD 90000 bps

                      • mp4a - bredbåndslydkodek

                      alltid

                      Utløser alltid en ny invitasjon til å utveksle fullstendige mediefunksjoner.

                      system

                      Angir at tidlig tilbud bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene

                      Standard kommando: Deaktivert. Den lokale gatewayen skiller ikke mellom SIP forsinket tilbud og tidlig tilbud-anropsflyter.

                      Kommandomoduser: Konfigurasjon av taletjeneste for VoIP (conf-serv-sip), konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode) og konfigurasjon av taleklasse (konfigurasjonsklasse).

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på Out-Leg (OL), Delayed-Offer to Early-Offer for alle VoIP-anrop, SIP-lydanrop eller individuelle anropsmotparter.

                      Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

                       Enhet(conf-serv-sip)# tidlig tilbud tvunget 

                      Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

                       Enhet(konfigurasjon-oppringingsnode)# taleklasse sip tidlig tilbud tvunget 

                      Følgende eksempel viser SIP Early-Offer-invitasjoner som er i konfigurasjonsmodus for taleklasse:

                       Enhet(konfigurasjonsklasse) nr. forsert system for tidlig tilbud 

                      Hvis du vil opprette et PSTN-nummer som erstatter en 911-oppringers internnummer, bruker du kommandoen elin i konfigurasjonsmodus for talenødresponsplassering. Hvis du vil fjerne nummeret, bruker du ingen -skjemaet for denne kommandoen.

                      elin { 1 | 2 } nummer

                      no ring { 1 | 2 } nummer

                      {1 | 2}

                      Angir nummerindeksen.

                      nummer

                      Angir PSTN-nummeret som erstatter et internnummer for en 911-oppringer.

                      Standard kommando: Det opprettes ikke noe erstatningsnummer.

                      Kommandomodus: Konfigurasjon av sted for talenødrespons (cfg-emrgncy-resp-location)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk elin -kommandoen til å angi et ELIN, et PSTN-nummer som vil erstatte innringerens internnummer.

                      PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne oppringeren. PSAP bruker også denne kommandoen for tilbakeringinger.

                      Du kan konfigurere en annen ELIN ved hjelp av kommandoen elin 2 . Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis en ELIN ikke er definert for ERL, ser PSAP det opprinnelige anropsnummeret.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utvidelsen som erstattes med 1408 555 0100 før den går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

                       sted for talenødetat 1 elin 1 14085550100 subnett 1 192.168.100.0 /26

                      Kommando

                      Beskrivelse

                      undernett

                      Definerer hvilken IP-adresse som er en del av denne ERL-en.

                      Hvis du vil definere en oppringingsnode som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødresponssone i konfigurasjonsmodus for taleoppringingsnode. Hvis du vil fjerne definisjonen av anropsmotparten som en utgående kobling til PSAP, bruker du ingen -skjemaet for denne kommandoen.

                      nødetat respons sone sone-tag

                      ingen nødetat respons sone sone-tag

                      sone-tagg

                      Identifikator (1-100) for nødresponssonen.

                      Standard kommando: Anropsmotparten er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

                      Kommandomodus: Konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne anropsmotparten, behandles av E911-programvaren. For å aktivere E911-behandling må nødresponssonekommandoen aktiveres under en anropsmotpart.

                      Hvis ingen sonekode er angitt, leter systemet etter en ELIN som samsvarer med E911-innringerens telefon ved å søke etter hver nødresponsplassering som ble konfigurert ved hjelp av kommandoen nødresponsplassering .

                      Hvis en sonekode er angitt, ser systemet etter en samsvarende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis for eksempel E911-innringerens telefon har en eksplisitt ERL tilordnet, ser systemet først etter ERL i sonen. Hvis den ikke blir funnet, søker den deretter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinnene ikke finner en samsvarende ELIN, tilordnes standard ELIN til E911-innringerens telefon. Hvis ingen standard ELIN er konfigurert, kommuniseres E911-innringerens automatiske nummeridentifikasjonsnummer (ANI) til Public Safety Answering Point (PSAP).

                      Denne kommandoen kan defineres i flere anropsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne anropsmotparten. Denne kommandoen gjør det også mulig for innringere som ringer det samme nødnummeret, å bli rutet til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

                      Eksempel: Følgende eksempel viser en anropsmotpart definert som en utgående kobling til PSAP. Nødresponssone 10 opprettes, og bare anrop fra denne sonen rutes gjennom 1/0/0.

                       oppringingsnode stemme 911 potter destinasjonsmønster 9911 prefiks 911 nødresponssone 10 port 1/0/0 

                      Kommando

                      Beskrivelse

                      nødrespons tilbakeringing

                      Definerer en anropsmotpart som brukes til 911 tilbakeringinger fra PSAP.

                      nødresponsplassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsmotpart.

                      sted for tale nødrespons

                      Oppretter en kode for å identifisere en ERL for E911-tjenester.

                      stemme nødresponssone

                      Oppretter en nødresponssone der ERL-er kan grupperes i.

                      Hvis du vil knytte en nødresponsplassering (ERL) for forbedrede 911-tjenester til en anropsmotpart, ephone, ephone-mal, taleregistreringsgruppe eller taleregistreringsmal, bruker du kommandoen nødresponsplassering i konfigurasjonsmodus for anropsmotpart, ephone, ephone-mal, taleregistreringsgruppe eller taleregistreringsmal. Bruk ingen-skjemaet for denne kommandoen for å fjerne tilknytningen.

                      nødetat respons sted

                      ingen nødresponsplassering kode

                      ta

                      Unikt nummer som identifiserer en eksisterende ERL-kode definert av kommandoen nødetatrespons .

                      Standard kommando: Ingen ERL-kode er knyttet til en anropsmotpart, ephone, ephone-mal, taleregistreringsgruppe eller taleregistreringsmal.

                      Kommandomoduser:

                      Konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Ephone-konfigurasjon (config-ephone)

                      Konfigurasjon av ephone-mal (config-ephone-mal)

                      Konfigurasjon av taleregistreringsgruppe (config-register-gruppe)

                      Konfigurasjon av taleregistreringsmal (config-register-mal)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen nødresponsplassering for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

                      • Konfigurasjon av oppringingsnode

                      • Ephone

                      • Ephone-mal

                      • Taleregistreringsutvalg

                      • Mal for taleregistrering

                      Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe telefoner som er på samme subnett som en ERL.

                      Koden som brukes av denne kommandoen, er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av kommandoen nødresponsplassering . Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adressen til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en rekkefølge-tone.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til telefonens anropsmotpart:

                       oppringingsnode stemme 12 pots nødresponsplassering 18 

                      Følgende eksempel viser hvordan du tilordner en ERL til telefonens ephone:

                       ephone 41 nødetat 22 

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

                       ephone-mal 6 nødresponsplassering 8 

                      Følgende eksempel viser hvordan du tilordner en ERL til telefonens taleregistreringsgruppe:

                       taleregistreringsgruppe 4 nødresponsplassering 21 

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

                       taleregistreringsmal 4 nødresponsplassering 8

                      Kommando

                      Beskrivelse

                      nødrespons tilbakeringing

                      Definerer en anropsmotpart som brukes til 911 tilbakeringinger fra PSAP.

                      nødetat responssone

                      Definerer en anropsmotpart som brukes av systemet til å rute nødanrop til PSAP.

                      sted for tale nødrespons

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil definere en oppringingsnode som brukes for 911 tilbakeringinger fra PSAP, bruker du kommandoen for tilbakeringing i konfigurasjonsmodus for taleoppringingsnode. Hvis du vil fjerne definisjonen av anropsmotparten som en innkommende kobling fra PSAP, bruker du ingen -skjemaet for denne kommandoen.

                      nødrespons tilbakeringing

                      ingen nødrespons tilbakeringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Anropsmotparten er ikke definert som en innkommende kobling fra PSAP.

                      Kommandomodus: Konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen definerer hvilken anropsmotpart som brukes for 911 tilbakeringinger fra PSAP. Du kan definere flere anropsmotparter med denne kommandoen.

                      Eksempel: Følgende eksempel viser en anropsmotpart definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsmotparten at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

                       tale for oppringingsnode 100 bokser innkommende oppringingsnummer 4085550100 port 1/1:D direkte inngående oppringing nødrespons tilbakeringing 

                      Følgende eksempel viser en oppringingsnode definert som en innkommende oppringingsnode for nødnummer E911:

                       oppringingsnode tale 301 pots beskrivelse Innkommende oppringingsnode for E911-anrop nødrespons tilbakeringing innkommende anrop e164-mønster-kart 351 direkte-inngående oppringing

                      Kommando

                      Beskrivelse

                      nødresponsplassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsmotpart.

                      nødetat responssone

                      Definerer en anropsmotpart som brukes av systemet til å rute nødanrop til PSAP.

                      sted for tale nødrespons

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil angi manuell metode for å klippe og lime inn sertifikatregistrering, bruker du kommandoen registreringsterminal i konfigurasjonsmodus for sertifikatklareringspunkt.

                      registreringsterminal [ pem ]

                      registreringsterminal [ pem ]

                      pem

                      Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsolterminalen.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av Ca-klareringspunkt (Ca-klareringspunkt)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En bruker ønsker kanskje å klippe og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsolterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

                      PEM-nøkkelordet

                      Bruk pem -nøkkelordet til å utstede sertifikatforespørsler (via kommandoen crypto ca enroll ) eller motta utstedte sertifikater (via kommandoen crypto ca import certificate ) i PEM-formaterte filer gjennom konsollterminalen. Hvis CA-serveren ikke støtter enkel sertifikatregistreringsprotokoll (SCEP), kan sertifikatforespørselen presenteres til CA-serveren manuelt.

                      Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp-og-lim. I dette eksemplet er CA-klareringspunktet «MS».

                       krypto ca trustpoint MS registrering terminal krypto ca godkjenne MS ! krypto ca registrering MS krypto ca import MS sertifikat

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                       crypto pki trustpoint  registreringsterminal tilbakekallingskontroll crl crypto pki-godkjenning 

                      Kommando

                      Beskrivelse

                      kryptoer godkjent

                      Godkjenner sertifikatet (ved å få sertifikatet fra sertifikatet).

                      Kryptografi ved registrering

                      Henter sertifikatene til ruteren din fra sertifiseringsinstansen.

                      kryptofil ca import

                      Importerer et sertifikat manuelt via TFTP eller klipp og lim inn i terminalen.

                      krypto CA-klareringspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du kommandoen environment i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du ingen -skjemaet for denne kommandoen. Hvis du vil angi standardverdien til en miljøvariabel, bruker du standard -skjemaet for denne kommandoen.

                      miljø ds_ env_varnameds_env_varvalue

                      ingen miljø ds_ env_varname

                      standard miljø ds_ env_varname

                      ds_ env_varname

                      Miljøvariabelnavn for funksjonen diagnostikksignatur. Området er mellom 4 og 31 tegn, inkludert ds_ prefikset.

                      Variabelnavnet må ha et prefiks ds_; for eksempel ds_env1.

                      ds_env_varvalue

                      Miljøvariabelverdi for diagnostikksignaturfunksjonen. Området er mellom 1 og 127 tegn.

                      Standard kommando: Verdien for en miljøvariabel for en diagnostisk signatur er ikke angitt.

                      Kommandomodus: Konfigurasjon av diagnostikksignatur for Call-home (cfg-call-home-diag-sign)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en diagnostisk signaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av kommandoen miljø . Det finnes to spesielle miljøvariabler: ds_signature_id og ds_hostname. Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostiske signaturfiler installeres.

                      Eksempel: Følgende eksempel viser hvordan du angir miljøvariabelnavnet (for eksempel ds_env1) og miljøvariabelverdien (for eksempel abc) for en diagnostisk signaturfunksjon:

                       Enhet> aktiver enhet# konfigurere terminal enhet(config)# call-home enhet(cfg-call-home)# diagnostisk signatur enhet(cfg-call-home-diag-sign)# miljø ds_env1 abc enhet(cfg-call-home-diag-sign)# ende

                      Følgende eksempel viser hvordan du konfigurerer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg:

                       konfigurere miljø for diagnostikksignatur for terminal Call Home ds_email  slutt

                      Kommando

                      Beskrivelse

                      aktiv (diagnostisk signatur)

                      Aktiverer diagnostikksignaturene på en enhet.

                      ring-hjem

                      Går inn i konfigurasjonsmodus for Call Home.

                      diagnostikksignatur

                      Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

                      Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-strekningen til den utgående SIP-strekningen, bruker du kommandoen error-passthru i konfigurasjonsmodus for taletjeneste. Bruk ingen -skjemaet for denne kommandoen for å deaktivere godkjenningsfeil.

                      feilsøknad system

                      ingen feilsøknad system

                      system

                      Angir at kommandoen feilgjennomgang bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      Standard kommando: Deaktivert

                      Kommandomodus: Konfigurasjon av taletjeneste SIP (conf-serv-sip) og konfigurasjon av taleklasse (config-klasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:
                      • Like-to-like feilmeldinger sendes ikke fra innkommende SIP-strekninger til utgående SIP-strekninger. Feilmeldinger sendes gjennom den lokale gatewayen når kommandoen error-passthru er konfigurert.

                      Følgende eksempel viser feilmeldingen som er konfigurert til å gå fra innkommende SIP-strekninger til utgående SIP-strekninger:

                       Ruter(konf-serv-sip)# feil-passord 

                      Eksempel: Følgende eksempel viser hvordan du gjennomfører en feilmelding i konfigurasjonsmodus for taleklasseleieren:

                      Ruter(config-class)# feil-passsthru system

                      Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokoll som skal brukes for alle VoIP-oppringingsnoder, bruker du kommandoen faksprotokoll t38 i konfigurasjonsmodus for taletjeneste. Bruk ingen skjema for denne kommandoen for å gå tilbake til standard faksprotokoll.

                      Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

                      faks protokoll t38 [ nse force ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundansverdi ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

                      ingen faksprotokoll

                      Alle andre plattformer

                      faks protokoll t38 [ nse force ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundansverdi ]] [ fallback { cisco ingen | pass-through { g711ulaw | g711alaw } } ]

                      ingen faksprotokoll

                      Se

                      (Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38 faksrelé.

                      kraft

                      (Valgfritt) Ubetinget, bruker Cisco NSE-er til å bytte til T.38 faksrelé. Dette alternativet gjør det mulig å bruke T.38 faksrelé mellom SIP-gatewayer (Session Initiation Protocol).

                      versjon {0 | 3}

                      (Valgfritt) Angir en versjon for å konfigurere fakshastigheten:

                      • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3 faksing)

                      • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3 faksing)

                      ls -redundancyverdi

                      (Valgfritt) (kun T.38 faksrelé) Angir antall overflødige T.38 fakspakker som skal sendes for den V.21-baserte T.30 faksmaskinprotokollen. Området varierer etter plattform fra 0 (ingen redundans) til 5 eller 7. Se hjelpen for kommandolinjegrensesnitt (CLI) for mer informasjon. Standard er 0.

                      hs -redundancyverdi

                      (Valgfritt) (kun T.38 faksrelé) Angir antall overflødige T.38 fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4 eller T.6 faksmaskinbildedata. Området varierer etter plattform fra 0 (ingen redundans) til 2 eller 3. Se hjelpen for kommandolinjegrensesnittet (CLI) for mer informasjon. Standard er 0.

                      tilbakefall

                      (Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38 faksrelé ikke kunne forhandles på tidspunktet for faksoverføringen.

                      cisco

                      (Valgfritt) Cisco-proprietær faksprotokoll.

                      ingen

                      (Valgfritt) Ingen faksgjennomgang eller T.38 faksrelé er forsøkt. All spesiell fakshåndtering er deaktivert, bortsett fra gjennomføring av modem hvis den er konfigurert med kommandoen modemgjennomføring .

                      passere -gjennom

                      (Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

                      • g711ulaw – bruker G.711 mu-law-kodeken.

                      • g711alaw – Bruker G.711 a-law-kodeken.

                      Standard kommando: ls-redundans 0 hs-redundans 0 fallback ingen for Cisco AS5350, Cisco AS5400 og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 fallback cisco for alle andre plattformer.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk faks protokoll t38 -kommandoen og voice service voip -kommandoen for å konfigurere T.38 faksrelé-funksjonen for alle VoIP-oppringingsnoder. Hvis kommandoen faks protokoll t38 (taletjeneste) brukes til å angi faksrelé-alternativer for alle oppringingsnoder og kommandoen faksprotokollt38 (oppringingsnode) brukes på en bestemt oppringingsnode, prioriterer oppringingsnodekonfigurasjonen over den globale konfigurasjonen for denne oppringingsnoden.

                      Hvis du angir versjon 3 i kommandoen faks protokoll t38 og forhandler T.38 versjon 3, settes faksfrekvensen automatisk til 33600.

                      Nøkkelordene ls-redundans og hs-redundans brukes til å sende overflødige T.38 fakspakker. Hvis du setter nøkkelordet hs-redundans til en verdi som er større enn 0, øker nettverksbåndbredden som brukes av fakssamtalen.

                      Bruk alternativet nse force når SIP-gatewayen samhandler med en samtaleagent, støtter ikke samarbeid og forhandling av T.38 faksrelé og NSE-attributter på tidspunktet for samtaleoppsettet.

                      Ikke bruk cisco -nøkkelordet for reserve-alternativet hvis du har angitt versjon 3 for faksoverføring av SG3.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

                       taletjeneste voip faksprotokoll t38 

                      Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38 faksrelé-modus uten betingelser:

                       taletjeneste voip faksprotokoll t38 no 

                      Følgende eksempel viser hvordan du angir T.38 faksprotokollen for alle VoIP-oppringingsnoder, angir lavhastighetsredundans til verdien 1 og angir høyhastighetsredundans til verdien 0:

                       taletjeneste voip faksprotokoll t38 ls-redundans 1 hs-redundans 0

                      Kommando

                      Beskrivelse

                      faks protokoll (oppringingsnode )

                      Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

                      faks protokoll (taletjeneste)

                      Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsnoder.

                      faks protokoll t38 (oppringingsnode )

                      Angir standard faksprotokoll ITU-T T.38 som skal brukes for en bestemt VoIP-oppringingsnode.

                      taletjeneste voi p

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil konfigurere fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du kommandoen fqdn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du ingen skjema for denne kommandoen.

                      fqdn gateway_fqdn

                      no fqdn gateway_fqdn
                      gateway_fqdn

                      Angir gateway-domenenavnet.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Konfigurasjon av Ca-klareringspunkt (Ca-klareringspunkt)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Gatewayen fullt kvalifisert domenenavn (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

                       kryptopki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn> emne-navn cn=<gateway_fqdn> emne-alt-navn <gateway_fqdn> tilbakekalling-check crl rsakeypair webex-sgw

                      Hvis du vil konfigurere Cisco IOS Session Initiation Protocol (SIP)-gateway til å behandle G.729br8-kodeken som et supersett av G.729r8- og G.729br8-kodeker for å fungere sammen med Cisco Unified Communications Manager, bruker du kommandoen g729 annexb-all i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for taleklassetenant. Hvis du vil gå tilbake til standard global innstilling for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du ingen -skjemaet for denne kommandoen.

                      g729 anneksjonb-all system

                      no g729 anneksjonb-alt system

                      vedlegg-alle

                      Angir at G.729br8-kodeken behandles som et supersett med G.729r8- og G.729br8-kodeker for å kommunisere med Cisco Unified Communications Manager.

                      system

                      Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene

                      Standard kommando: G.729br8-kodeken ses ikke som et oversett av G.729r8- og G.729br8-kodeker.

                      Kommandomoduser:

                      SIP-konfigurasjon av taletjeneste (conf-serv-sip)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes fire variasjoner av G.729-koder-dekoder (kodek), som faller inn i to kategorier:

                      Høy kompleksitet

                      • G.729 (g729r8) – en algoritme med høy kompleksitet som alle andre G.729-variasjoner er basert på.

                      • G.729 Annex-B (g729br8 eller G.729B) – en variasjon av G.729-kodeken som gjør det mulig for DSP å oppdage og måle taleaktivitet og formidle undertrykte støynivåer for gjenoppretting i den andre enden. I tillegg inkluderer Annex-B-kodeken Internet Engineering Task Force (IETF) talegjenkjenning (VAD) og funksjonalitet for generering av komfortstøy (CNG).

                      Middels kompleksitet

                      • G.729 Annex-A (g729ar8 eller G.729A) – en variasjon av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP-en. Alle plattformer som støtter G.729 støtter også G.729A.

                      • G.729A Annex-B (g729abr8 eller G.729AB) – en variasjon av G.729 Annex-B-kodeken som i likhet med G.729B ofrer talekvalitet for å redusere belastningen på DSP-en. I tillegg inkluderer G.729AB-kodeken også IETF VAD og CNG-funksjonalitet.

                      VAD- og CNG-funksjonaliteten er det som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der den ene DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner er interoperable. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du kommandoen g729-annexb-all i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk kommandoen taleklassesipg729annexb-all i talekonfigurasjonsmodus for oppringingsnode til å konfigurere G.729-kodek-samhandlingsinnstillinger for en oppringingsnode som overstyrer globale innstillinger for Cisco IOS SIP-gatewayen.

                      Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) slik at den kan koble samtaler mellom G.729-kodeker som ellers ikke er kompatible:

                       Ruter> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

                      Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) slik at den kan koble samtaler mellom ellers inkompatible G.729-kodeker i konfigurasjonsmodus for taleklassetenant:

                      Ruter(config-class)# g729 anneksjonb-all system

                      Kommando

                      Beskrivelse

                      taleklasse sip g729 anneksjonb-alle

                      Konfigurerer en individuell anropsmotpart på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som et supersett av G.729r8- og G.729br8-kodeker.

                      Hvis du vil konfigurere en programredundansgruppe og gå inn i konfigurasjonsmodus for programredundansgruppe, bruker du kommandoen group i konfigurasjonsmodus for programredundansgruppe.

                      gruppe gruppenavn

                      gruppenavn

                      Angir navnet på programredundansgruppen.

                      Standard kommando: Applikasjonsredundans er ikke definert.

                      Kommandomodus: konfigurasjonsmodus for applikasjonsredundans (config-red-app)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen gruppe til å konfigurere programoverflødighet for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavnet og angir konfigurasjonsmodus for programredundansgruppe:

                       Enhet(config)#redundans Enhet(config-red)#applikasjonredundans Enhet(config-red-app)#gruppe 1 Enhet(config-red-app-grp)# 

                      Kommando

                      Beskrivelse

                      applikasjonsredundans

                      Går inn i konfigurasjonsmodus for applikasjonsredundans.

                      Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du kommandoen guest-ipaddress i modusene for applikasjons-hosting, applikasjons-hosting management-gateway eller applikasjons-hosting VLAN-tilgang IP-konfigurasjon. Bruk ingen -skjemaet for denne kommandoen for å fjerne gjestegrensesnittet.

                      gjest-ipaddress [ ip-adresse netmaske netmaske ]

                      ingen gjest-ipaddress [ ip-adresse netmaske netmaske ]

                      nettmaske nettmaske

                      Angir nettverksmaske for gjestens IP-adresse.

                      IP-adresse

                      Angir IP-adressen til gjestegrensesnittet.

                      Standard kommando:IP-adressen til gjestegrensesnittet er ikke konfigurert.

                      Kommandomoduser:

                      Konfigurasjon av gateway for applikasjon (config-app-hosting-gateway)

                      Konfigurasjon av applikasjons-hosting-gateway (config-app-hosting-mgmt-gateway)

                      Konfigurasjon av programvert for VLAN-access IP (config-config-app-hosting-vlan-access-ip)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen etter å ha konfigurert app-vnic gateway, app-vnic administrasjon eller app-vnic AppGigabitEthernet vlan-access -kommandoene.

                      Bruk kommandoen gjest-ipaddress til å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programhosting.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer adressen til gjestegrensesnittet for en gateway for virtuelt nettverksgrensesnitt:

                       Enhet# konfigurere terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjest-grensesnitt 1 Enhet(config-app-hosting-gateway)# gjest-ipaddress 10.0.0.3 netmaske 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer adressen til gjestegrensesnittet for en administrasjonsgateway:

                      Enhet# konfigurere terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-vnic management guest-interface 0 Enhet(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmaske 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer adressen til gjestegrensesnittet for frontpanelens VLAN-port:

                      Enhet# konfigurere terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-vnic AppGigabitEthernet trunk Enhet(config-config-app-hosting-trunk)# vlan 1 gjest-grensesnitt 9 Enhet(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmaske 255.255.255.0 Enhet(config-config-app-hosting-vlan-access-ip)#

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      app-vnic gateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt.

                      app-vnic AppGigabitEthernet trunk

                      Konfigurerer en kanalport for frontpanel og går inn i konfigurasjonsmodus for programvert for trunk.

                      app-vnic-administrasjon

                      Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

                      vlan (apphosting)

                      Konfigurerer et gjestegrensesnitt for VLAN og går inn i konfigurasjonsmodus for VLAN-tilgang for programvert.

                      Hvis du vil konfigurere en Cisco IOS-enhet til å håndtere SIP-INVITASJON (Session Initiation Protocol) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du kommandoen handle-replace i SIP UA-konfigurasjonsmodus eller konfigurasjonsmodus for taleklassetenant. Hvis du vil gå tilbake til standard håndtering av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles i programlaget, bruker du ingen -skjemaet for denne kommandoen.

                      Håndtak-reservesystem

                      ingen håndtak-reservesystem

                      system

                      Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene

                      Standard kommando: Håndtering av SIP INVITE med Erstatter topptekstmeldinger utføres i programlaget.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: På Cisco IOS-enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et Consult Call Transfer-scenario) på SIP-protokollnivå. Standard virkemåte for Cisco IOS-enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS-enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du kommandoen handle-replace i SIP UA-konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITASJONSMELDINGER:

                       Enhet(config)# sip-ua Enhet(config-sip-ua)# håndtak-erstatter 

                      Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITASJONSMELDINGER i konfigurasjonsmodus for taleklassetenant:

                       Enhet(config-class)# håndtak-erstatter system

                      Kommando

                      Beskrivelse

                      tilleggstjeneste

                      Aktiverer SIP-tilleggstjenester for viderekobling av anrop og overføring av anrop over et SIP-nettverk.

                      Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavnet i en uniform ressursidentifikator (URI) for øktinitieringsprotokoll (SIP), bruker du host -kommandoen i konfigurasjonsmodus for tale-URI-klasse. Bruk ingen -skjemaet for denne kommandoen for å fjerne vertsmatchen.

                      vert { ipv4: ipv4-adresse | ipv6: ipv6:adresse | dns: DNS-navn | vertsnavn-mønster }

                      ingen vert { ipv4: ipv4-adresse | ipv6: ipv6:adresse | dns: DNS-navn | vertsnavn-mønster }

                      ipv4: ipv4-adresse

                      Angir en gyldig IPv4-adresse.

                      ipv6: ipv6-adresse

                      Angir en gyldig IPv6-adresse.

                      DNS: DNS-navn

                      Angir et gyldig domenenavn. Den maksimale lengden på et gyldig domenenavn er 64 tegn.

                      vertsnavn-mønster

                      Cisco IOS regulært uttrykksmønster som samsvarer med vertsfeltet i en SIP URI. Den maksimale lengden på et vertsnavnemønster er 32 tegn.

                      Standard kommando: Anropene samsvarer ikke i vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP URI-en.

                      Kommandomodus: Konfigurasjon av tale-URI-klasse (config-tale-uri-klasse)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP-URI-er.

                      Du kan ikke bruke kommandoen vert (sip uri) hvis du bruker kommandoen mønster i taleklassen. Mønster -kommandoen samsvarer på hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

                      Du kan konfigurere ti forekomster av kommandoen vert ved å angi IPv4-adresser, IPv6-adresser eller domenenavntjeneste (DNS) for hver forekomst. Du kan konfigurere kommandoen vert som spesifiserer argumentet vertsnavn-mønster bare én gang.

                      Eksempel: Følgende eksempel definerer en taleklasse som samsvarer i vertsfeltet i en SIP-URI:

                       taleklasse uri r100 sip bruker-ID ABC123 vertsserver1 vert ipv4:10.0.0.0 vert ipv6:[2001:0DB8:0:1:FFFF:1234::5] vert dns:example.sip.com telefonkontekst 408

                      Kommando

                      Beskrivelse

                      mønster

                      Samsvarer med en samtale basert på hele SIP- eller TEL-URI-en.

                      telefonkontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      bruker-ID

                      Samsvarer med et anrop basert på bruker-ID-feltet i SIP URI-en.

                      taleklasse ur i

                      Oppretter eller endrer en taleklasse for å samsvare oppringingsnoder med anrop som inneholder en SIP- eller TEL-URI-kode.

                      taleklasse uri sip preferanse

                      Angir en innstilling for valg av taleklasser for en SIP-URI.

                      For eksplisitt å identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du kommandoen id i konfigurasjonsmodus for taleregistreringsgruppe. Bruk ingen skjema for denne kommandoen for å fjerne lokal identifikasjon.

                      id [ { telefonnummer e164-nummer | internnummer internnummer } ]

                      no id [ { telefonnummer e164-nummer | internnummer internnummer } ]

                      telefonnummer e164-nummer

                      Konfigurerer telefonnummeret i E.164-format for Webex Calling-bruker (bare tilgjengelig under webex-sgw-modus).

                      internnummer internnummer

                      Konfigurerer internnummeret for Webex Calling-bruker (bare tilgjengelig under webex-sgw-modus).

                      Standard kommando: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistreringsgruppe (config-register-gruppe)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer noen annen kommando i konfigurasjonsmodus for taleregistreringsgruppe.

                      Eksempel: Følgende er et eksempelutdata fra kommandoen vis telefonnummer e164-nummer:

                      taleregistreringsutvalg 10  id telefonnummer +15139413701  dtmf-relay rtp-nte  taleklassekodek 10

                      Følgende er et eksempelutdata fra kommandoen show extension-number extension-number :

                      taleregistreringsutvalg 10  id internnummer 3701  dtmf-relay rtp-nte  taleklassekodek 10

                      Kommando

                      Beskrivelse

                      modus (voice register globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

                      Hvis du vil identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du kommandoen id network i konfigurasjonsmodus for taleregistreringsgruppe. Bruk ingen skjema for denne kommandoen for å fjerne lokal identifikasjon.

                      id nettverksadressemaske maske

                      ingen id nettverksadressemaske maske

                      nettverksadressemaske maske

                      Denne kombinasjonen av nøkkelord/argumenter brukes til å godta SIP-registreringsmeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. ipv6-adressen kan bare konfigureres med en IPv6-adresse eller dobbeltstakkmodus.

                      Standard kommando: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistreringsgruppe (config-register-gruppe)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:ID-nettverket og masken identifiserer en SIP-enhet, eller et sett med nettverksenheter som bruker denne gruppen. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater enheter fra hvor som helst å registrere seg (hvis enhetsadressene er i tillatelseslisten).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistreringsgruppe per sted:

                       taleregistreringsutvalg 1 ID-nettverk 0.0.0.0 maske 0.0.0 dtmf-relay rtp-nte taleklasse-kodek 1

                      Hvis du vil konfigurere støtte for flere mønstre på en taleanropsmotpart, bruker du kommandoen Innkommende oppringt i konfigurasjonsmodus for oppringingsmotpart. Hvis du vil fjerne funksjonen, bruker du ingen form for denne kommandoen.

                      { destinasjon | innkommende anrop | innkommende anrop } e164-mønster-kart mønster-kart-gruppe-id

                      ingen { destinasjon | innkommende anrop | innkommende anrop } e164-mønster-kart mønster-kart-gruppe-id

                      destinasjon

                      Bruk nøkkelordet destinasjon for utgående anropsmotparter.

                      innkommende oppringt

                      Bruk nøkkelordet innkommende oppringingsnoder for innkommende oppringingsnoder ved hjelp av oppringte numre.

                      innkommende anrop

                      Bruk nøkkelordet innkommende anrop for innkommende anropsmotparter ved hjelp av anropsnumre.

                      mønster-kart-gruppe-ID

                      Kobler en mønsterkortgruppe til en anropsmotpart.

                      Standard kommando: Et innkommende kort kalt e164-mønsterkart er ikke koblet til en anropsmotpart.

                      Kommandomodus: Konfigurasjonsmodus for oppringingsnode (config-oppringingsnode)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Støtte for flere mønstre på en taleanropsmotpart lar deg konfigurere flere mønstre på en VoIP-anropsmotpart ved hjelp av et E.164-mønsterkart. En anropsmotpart kan konfigureres til å samsvare flere mønstre med et innkommende anrop eller et oppringt nummer eller et utgående destinasjonsnummer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer flere ptterns på en VoIP-oppringingsnode ved hjelp av et e164-mønsterkart:

                      Enhet(konfigurasjonsoppringingsnode) nr. innkommende anrop e164-mønsterkart 1111

                      Hvis du vil angi taleklassen som brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du kommandoen Innkommende uri i konfigurasjonsmodus for oppringingsnode. Bruk ingen -skjemaet for denne kommandoen for å fjerne URI-taleklassen fra anropsmotparten.

                      innkommende uri { fra forespørsel til via } tag

                      ingen innkommende uri { fra forespørsel til via } tag

                      ta

                      Alfanumerisk etikett som unikt identifiserer taleklassen. Dette taggargumentet må konfigureres med kommandoen taleklasse-uri .

                      fra

                      Fra topptekst i en innkommende SIP-invitasjonsmelding.

                      forespørsel

                      Forespørsels-URI i en innkommende SIP-invitasjonsmelding.

                      til

                      For topptekst i en innkommende SIP-invitasjonsmelding.

                      via

                      Via topptekst i en innkommende SIP-invitasjonsmelding.

                      Standard kommando: Ingen taleklasse er angitt.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Før du bruker denne kommandoen, konfigurerer du taleklassen ved hjelp av kommandoen taleklasse-uri .

                      • Nøkkelordene avhenger av om oppringingsnoden er konfigurert for SIP med kommandoen øktprotokoll sipv2 . Nøkkelordene fra, forespørsel, til og via er bare tilgjengelige for SIP-oppringingsnoder.

                      • Denne kommandoen bruker regler for samsvarende anropsmotpart. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når kommandoen innkommende uri brukes. Gatewayen sammenligner kommandoen oppringingsnode med anropsparameteren i søket for å matche et innkommende anrop med en oppringingsnode. Alle oppringingsnoder søkes etter basert på det første samsvarskriteriet. Bare hvis ingen match blir funnet, går gatewayen videre til neste kriterium.

                      Tabell 1. Samsvarende regler for oppringingsnode for innkommende URI i SIP-samtaler

                      Samsvar bestilling

                      Cisco IOS-kommando

                      Parameter for innkommende anrop

                      1

                      innkommende uri via

                      Via URI

                      2

                      innkommende uri forespørsel

                      Forespørsel-URI

                      3

                      innkommende uri til

                      Til URI

                      4

                      innkommende uri fra

                      Fra URI

                      5

                      innkommende oppringt nummer

                      Oppringt nummer

                      6

                      svar-adresse

                      Oppringingsnummer

                      7

                      destinasjonsmønster

                      Oppringingsnummer

                      8

                      transportør-ID kilde

                      Transportør-ID knyttet til samtalen

                      Tabell 2. Samsvarende regler for oppringingsnode for innkommende URI i H.323-anrop

                      Samsvar bestilling

                      Cisco IOS-kommando

                      Parameter for innkommende anrop

                      1

                      innkommende uri kalt

                      Mål-URI i H.225-melding

                      2

                      innkommende uri anrop

                      Kilde-URI i H.225-melding

                      3

                      innkommende oppringt nummer

                      Oppringt nummer

                      4

                      svar-adresse

                      Oppringingsnummer

                      5

                      destinasjonsmønster

                      Oppringingsnummer

                      6

                      transportør-ID kilde

                      Kildetransportør-ID knyttet til samtalen

                      • Du kan bruke denne kommandoen flere ganger i samme anropsmotpart med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri-anrop og innkommende uri-anrop i samme anropsmotpart. Gatewayen velger deretter anropsmotparten basert på samsvarende regler beskrevet i tabellene ovenfor.

                      Eksempel: Følgende eksempel samsvarer med måltelefon-URI i innkommende H.323-anrop ved hjelp av taleklasse ab100:

                       stemme for oppringingsnode 100 voip innkommende uri kalt ab100 

                      Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved å bruke taleklasse ab100:

                       oppringingsnode stemme 100 voip-øktprotokoll sipv2 innkommende uri via ab100

                      Kommando

                      Beskrivelse

                      svar-adresse

                      Angir anropsnummeret som skal samsvare for en anropsmotpart.

                      feilsøking tal euri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjonsmønster

                      Angir telefonnummeret som skal samsvare for en anropsmotpart.

                      oppringingsnode stemme

                      Går inn i talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en oppringingsnode.

                      innkommende oppringt nummer

                      Angir det innkommende oppringte nummeret som samsvarer med en oppringingsnode.

                      øktprotokoll

                      Angir øktprotokollen i anropsmotparten for samtaler mellom den lokale og den eksterne ruteren.

                      vis oppringingspla ninnringin guri

                      Viser hvilken anropsmotpart som samsvarer for en bestemt URI i et innkommende taleanrop.

                      taleklasse ur i

                      Oppretter eller endrer en taleklasse for å samsvare oppringingsnoder med anrop som inneholder en SIP- eller TEL-URI-kode.

                      Hvis du vil konfigurere en grensesnitttype og gå inn i grensesnittkonfigurasjonsmodus, bruker du kommandoen grensesnitt i global konfigurasjonsmodus. Hvis du vil avslutte konfigurasjonsmodusen for grensesnittet, bruker du ingen skjema for denne kommandoen.

                      grensesnitt type slot/ subslot/ port

                      ingen grensesnitt type slot/ subslot/ port

                      type

                      Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

                      slot/ underslot/ port

                      Spornummeret til chassiset. Sekundært spornummer på en SIP der en SPA er installert. Port- eller grensesnittnummer. Skråstrek (/) er obligatorisk.

                      Standard kommando: Ingen grensesnitttyper er konfigurert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittkommandoen . Erstatt type -argumentet med det aktuelle nøkkelordet fra tabellen.

                      Tabell 3. Nøkkelord for grensesnitttype

                      Nøkkelord

                      Grensesnitttype

                      analysemodul

                      Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

                      async

                      Portlinje som brukes som et asynkron grensesnitt.

                      dialer

                      Dialer-grensesnitt.

                      Ethernet

                      Grensesnitt for Ethernet IEEE 802.3.

                      fastnett

                      Ethernet-grensesnitt på 100 Mbps.

                      Fddi

                      FDDI-grensesnitt.

                      gigabitethernet

                      1000 Mbps Ethernet-grensesnitt.

                      løpehjul

                      Bare programvareloopback-grensesnitt som emulerer et grensesnitt som alltid er på plass. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på loopback-grensesnittet du vil opprette eller konfigurere. Det er ingen grense på antall loopback-grensesnitt du kan opprette.

                      Bøttendethernet

                      10 Gigabit Ethernet-grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for grensesnitt:

                      Device(config)# grensesnitt gigabitethernet 0/0/0 Device(config-if)#

                      Kommando

                      Beskrivelse

                      kanalgruppe (Fast EtherChannel)

                      Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

                      gruppeområde

                      Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på samme enhet.

                      mac-adresse

                      Angir adressen til MAC-laget.

                      vis grensesnitt

                      Viser informasjon om grensesnitt.

                      Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du kommandoen ip-adresse i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adressekonfigurasjon, bruker du ingen -skjemaet for denne kommandoen.

                      ip -adresse ip-adresse subnett-maske

                      ingen ip adresse ip-adresse subnett-maske

                      IP-adresse

                      IP-adresse som skal tilordnes.

                      subnett-maske

                      Maske for det tilknyttede IP-delnettverket.

                      Standard kommando: Ingen IP-adresse er definert for grensesnittet.

                      Kommandomodus: Konfigurasjonsmodus for grensesnitt (config-if)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS-programvaren bruker alltid den primære IP-adressen. Derfor bør alle rutere og tilgangsservere i et segment dele det samme primære nettverksnummeret.

                      Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adressen med kommandoen ingen ip-adresse . Hvis programvaren oppdager en annen vert ved hjelp av en av sine IP-adresser, vil den skrive ut en feilmelding på konsollen.

                      Eksempel: Følgende eksempel tilordner IP-adressen 10.3.0.24 og subnettmasken 255.255.255.0 til Ethernet-grensesnittet:

                       Enhet(config)# grensesnitt ethernet 0/1 Enhet(config-if)# ip-adresse 10.3.0.24 255.255.255.0

                      Kommando

                      Beskrivelse

                      samsvar med IP-kilde

                      Angir en kilde-IP-adresse som skal samsvare med nødvendige rutekart som er konfigurert basert på VRF-tilkoblede ruter.

                      vis ip-grensesnitt

                      Viser brukervennlighetsstatusen til grensesnitt som er konfigurert for IP.

                      Hvis du vil konfigurere støtte for forebygging av svindel på en enhet, bruker du kommandoen IP address trusted i konfigurasjonsmodus for taletjeneste. Bruk ingen -skjemaet for denne kommandoen for å deaktivere oppsettet.

                      IP adresse klarert { godkjenn | årsakskode for samtaleblokkering | }

                      ingen IP adresse klarert { godkjenn | årsakskode | liste }

                      godkjenne

                      Aktiverer IP-adressegodkjenning ved innkommende SIP-trunksamtaler (Session Initiation Protocol).

                      årsakskode for samtaleblokkering

                      Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunn av mislykket IP-adressegodkjenning. Som standard utgir enheten en årsakskode for avvisning av anrop (21).

                      liste

                      Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresser.

                      Standard kommando: Støtte for forebygging av svindel er aktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen IP address trusted for å endre standardatferd til en enhet, som er å ikke stole på et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde-IP-adressen til samtaleoppsettet før samtalen rutes.

                      En enhet avviser et anrop hvis kilde-IP-adressen ikke samsvarer med en oppføring i listen over klarerte IP-adresser som er en klarert VoIP-kilde. Hvis du vil opprette en klarert IP-adresseliste, bruker du kommandoen ip address trusted list i konfigurasjonsmodus for taletjeneste, eller bruker IP-adressene som er konfigurert ved hjelp av kommandoen øktmål i konfigurasjonsmodus for oppringingsnode. Du kan utstede en årsakskode når et innkommende anrop avvises på grunn av mislykket IP-adressegodkjenning.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer IP-adressegodkjenning ved innkommende SIP trunk-anrop for å forhindre svindel mot avgift:

                       Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# IP-adresse klarert godkjent 

                      Følgende eksempel viser antall avviste anrop:

                       Device# vis samtalelogg tale siste 1 | inc Disc DisconnectCause=15 DisconnectText=samtale avvist (21) DisconnectTime=343939840 ms 

                      Følgende eksempel viser feilmeldingskoden og feilbeskrivelsen:

                       Enhetsnummer vis samtalelogg stemme siste 1 | inc Feil InternalErrorCode=1.1.228.3.31.0 

                      Følgende eksempel viser feilbeskrivelsen:

                       Device# vis beskrivelse av stemme iec 1.1.228.3.31.0 IEC-versjon: 1 Enhet: 1 (Gateway) Kategori: 228 (Brukeren får ikke tilgang til denne tjenesten) Undersystem: 3 (Application Framework Core) Feil: 31 (Betalingssvindel-anrop avvist) Diagnosekode: 0 

                      Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunn av mislykket IP-adressegodkjenning:

                       Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# ip-adresse klarert anropsblokkering årsak til avvisning av anrop

                      Følgende eksempel viser hvordan du kan legge til IP-adresser i en klarert IP-adresseliste:

                       Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# klarert liste over ip-adresser

                      Kommando

                      Beskrivelse

                      voice iec syslog

                      Aktiverer visning av interne feilkoder etter hvert som de oppstår i sanntid.

                      Hvis du vil konfigurere standardpassordet som brukes til tilkoblinger til eksterne HTTP-servere, bruker du kommandoen ip http-klientpassord i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du ingen -skjemaet for denne kommandoen.

                      ip http klientpassord { 0 passord| 7 passord | passord }

                      no ip http klientpassord { 0 passord| 7 passord | passord }

                      0

                      0 angir at et ukryptert passord følger. Standard er et ukryptert passord.

                      7

                      7 angir at et kryptert passord følger.

                      passord

                      Passordstrengen som skal brukes i forespørsler om HTTP-klienttilkobling som sendes til eksterne HTTP-servere.

                      Standard kommando: Det finnes ingen standard passord for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kommandoen kopier http:// eller kopier https:// . Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til copy -kommandoen.

                      Passordet er kryptert i konfigurasjonsfilene.

                      Eksempel: I eksemplet nedenfor konfigureres standard HTTP-passord som Passord, og standard HTTP-brukernavn konfigureres som User2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                       Router(config)# ip http klientpassord Passordruter(config)# ip http klientbrukernavn User2 Router(config)# do show running-config | include ip http client

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til en ekstern plassering, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøking av ip http-klient

                      Aktiverer feilsøking av utdata for HTTP-klienten.

                      IP HTTP-klientbuffer

                      Konfigurerer hurtigbufferen for HTTP-klienten.

                      IP HTTP-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http klient proxy-server

                      Konfigurerer en HTTP-proxy-server.

                      ip http-klientrespons

                      Konfigurerer HTTP-klientegenskaper for å administrere HTTP-serversvar på forespørselsmeldinger.

                      ip http-klientkilde-grensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http-klientbrukernavn

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis IP HTTP-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere en HTTP-proxy-server, bruker du kommandoen ip http-client proxy-server i global konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å deaktivere eller endre proxy-serveren.

                      ip http klient proxy-server proxy-navn proxy-port portnummer

                      no ip http klient proxy-server proxy-navn proxy-port portnummer

                      proxy-port

                      Angir en proxy-port for klienttilkoblinger til HTTP-filsystemet.

                      proxy-navn

                      Navnet på proxy-serveren.

                      portnummer

                      Heltall mellom 1 og 65535 som angir et portnummer på den eksterne proxy-serveren.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for HTTP-filsystemklienttilkoblinger.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP-proxy-serveren med navnet edge2 på port 29:

                      Device(config)# ip http klient proxy-server edge2 proxy-port 29

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til en ekstern plassering, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøking av ip http-klient

                      Aktiverer feilsøking av utdata for HTTP-klienten.

                      IP HTTP-klientbuffer

                      Konfigurerer hurtigbufferen for HTTP-klienten.

                      IP HTTP-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientrespons

                      Konfigurerer HTTP-klientegenskaper for å administrere HTTP-serversvar på forespørselsmeldinger.

                      ip http-klientkilde-grensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http-klientbrukernavn

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis IP HTTP-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere standard brukernavn som brukes til tilkoblinger til eksterne HTTP-servere, bruker du kommandoen ip http-klientbrukernavn i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du ingen -skjemaet for denne kommandoen.

                      ip http-klientbrukernavn brukernavn

                      no ip http klientbrukernavn brukernavn

                      brukernavn

                      Streng som er brukernavnet (påloggingsnavnet) som skal brukes i forespørsler om HTTP-klienttilkobling som sendes til eksterne HTTP-servere.

                      Standard kommando: Det finnes ingen standard brukernavn for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern nettserver ved hjelp av kommandoen kopier http:// eller kopier https:// . Standard brukernavn overstyres av et brukernavn som er angitt i URL-adressen til copy -kommandoen.

                      Eksempel: I eksemplet nedenfor konfigureres standard HTTP-passord som Hemmelig, og standard HTTP-brukernavn konfigureres som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                       Device(config)# ip http client password Secret Device(config)# ip http client username User1

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til en ekstern plassering, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøking av ip http-klient

                      Aktiverer feilsøking av utdata for HTTP-klienten.

                      IP HTTP-klientbuffer

                      Konfigurerer hurtigbufferen for HTTP-klienten.

                      IP HTTP-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientrespons

                      Konfigurerer HTTP-klientegenskaper for å administrere HTTP-serversvar på forespørselsmeldinger.

                      ip http-klientkilde-grensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http klient proxy-server

                      Konfigurerer en HTTP-proxy-server.

                      vis IP HTTP-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere IP-navneserver for å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du kommandoen ip-navneserver i global konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å fjerne adressene som er angitt.

                      ip name-server server-address1 [ server-address2... server-address6 ]

                      no ip name-server server-address1 [ server-address2... server-address6 ]

                      server-adresse1

                      Angir IPv4- eller IPv6-adresser til en navneserver.

                      server-adresse2 … server-adresse6

                      (Valgfritt) Angir IP-adresser for ytterligere navneservere (maksimalt seks navneservere).

                      Standard kommando: Ingen navneserveradresser er angitt.

                      Kommandomodus: Global konfigurasjonsmodus (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den administrerte gatewayen bruker DNS til å løse proxy-adresser for Webex Calling. Konfigurerer andre DNS-servere:

                      • Cisco IOS-løsningsnavneservere

                      • DNS-servervideresendere

                      Hvis Cisco IOS-navneserveren konfigureres til bare å svare på domenenavn den er autorisert for, er det ikke nødvendig å konfigurere andre DNS-servere.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserver for å aktivere DNS-oppslag:

                      Enhet(config)# ip-navn-server 8.8.8.8

                      Kommando

                      Beskrivelse

                      IP-domeneoppslag

                      Aktiverer IP DNS-basert vertsnavn-til-adresse-oversettelse.

                      ip-domenenavn

                      Definerer et standard domenenavn for å fylle ukvalifiserte vertsnavn (navn uten et prikket desimaldomenenavn).

                      Hvis du vil etablere statiske ruter, bruker du kommandoen ip route i global konfigurasjonsmodus. Bruk ingen form for denne kommandoen for å fjerne statiske ruter.

                      ip-rute [ vrf vrf-name ] prefiks maske { ip-adresse grensesnitt-type grensesnitt-nummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hop-navn ] [ permanent | spor nummer ] [ tag tag ]

                      ingen ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnitt-nummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hop-navn ] [ permanent | spor nummer ] [ tag tag ]

                      vrf vrf-navn

                      (Valgfritt) Konfigurerer navnet på VRF som statiske ruter skal angis for.

                      prefiks

                      IP-ruteprefiks for destinasjonen.

                      maske

                      Prefiks-maske for destinasjonen.

                      IP-adresse

                      IP-adressen til neste hop som kan brukes til å nå nettverket.

                      grensesnitttype grensesnittnummer

                      Nettverksgrensesnitttype og grensesnittnummer.

                      dhcp

                      (Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).

                      Angi dhcp -nøkkelordet for hver rutingsprotokoll.

                      avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
                      navn neste-hop-navn (Valgfritt) Bruker et navn på neste hopprute.
                      permanent (Valgfritt) Angir at ruten ikke vil bli fjernet, selv om grensesnittet avsluttes.
                      spornummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet varierer fra 1 til 500.
                      tag tag (Valgfritt) Taggverdi som kan brukes som en "match"-verdi for å kontrollere omdistribusjon via rutekart.

                      Standard kommando: Ingen statiske ruter er etablert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legge til en statisk rute i et Ethernet eller annet kringkastingsgrensesnitt (for eksempel IP-rute 0.0.0.0 0.0.0.0 Ethernet 1/2) vil føre til at ruten bare settes inn i rutetabellen når grensesnittet er opp. Denne konfigurasjonen anbefales vanligvis ikke. Når neste hopp av en statisk rute peker til et grensesnitt, vurderer ruteren at hver av vertene innenfor rutens rekkevidde er direkte tilkoblet gjennom det grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser som rutes gjennom den statiske ruten.

                      Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statiske ruten fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil at den statiske ruten skal settes inn i rutetabellen igjen, må du konfigurere det utgående grensesnittet igjen og legge til den statiske ruten i dette grensesnittet.

                      De praktiske konsekvensene av å konfigurere ip-ruten 0.0.0.0 0.0.0.0 ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan å nå gjennom en annen rute som direkte koblet til Ethernet-grensesnittet 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for i dette nettverkssegmentet. Denne konfigurasjonen kan føre til høy prosessorbruk og en stor ARP-buffer (sammen med feil i minnetildeling). Hvis du konfigurerer en standardrute eller en annen statisk rute som ber ruteren om å videresende pakker for et bredt spekter av destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan det føre til at ruteren lastes inn på nytt.

                      Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, vil det hindre ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hop går ned og det numeriske neste hop kan nås gjennom en rekursiv rute, kan du angi både neste hop og grensesnittet (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rute for å hindre at ruter passerer gjennom et utilsiktet grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

                      Ip-rute 10.0.0.0 255.0.0.0 172.31.3.4 110

                      Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk passerer gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

                      Ip-rute 172.31.0.0 255.255.0.0 172.31.6.6

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutetabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

                      Ip-rute 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      Kommando

                      Beskrivelse

                      nettverk (DHCP)

                      Konfigurerer subnettnummeret og masken for et DHCP-adresseutvalg på en Cisco IOS DHCP-server.

                      omdistribuer (IP)

                      Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

                      Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du kommandoen IP-unummerert i grensesnittkonfigurasjonsmodus eller konfigurasjonsmodus for undergrensesnitt. Hvis du vil deaktivere IP-behandlingen på grensesnittet, bruker du ingen skjemaet for denne kommandoen.

                      IP unummerert type nummer [ avstemning ]

                      no ip unummerert type nummer [ avstemning ]

                      avstemning

                      (Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

                      type

                      Type grensesnitt. For mer informasjon, bruk den nettbaserte hjelpefunksjonen (? ).

                      nummer

                      Grensesnitt eller undergrensesnitt nummer. Hvis du vil ha mer informasjon om nummersyntaksen for nettverksenheten, kan du bruke den nettbaserte hjelpefunksjonen (? ).

                      Standard kommando: Unummererte grensesnitt støttes ikke.

                      Kommandomoduser:

                      Grensesnittkonfigurasjon (config-if)

                      Konfigurasjon av undergrensesnitt (config-subif)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

                      Følgende begrensninger gjelder for denne kommandoen:

                      • Denne kommandoen støttes ikke på rutere i Cisco 7600-serien som er konfigurert med en Supervisor Engine 32.

                      • Serielle grensesnitt som bruker High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og Serial Line Internet Protocol (SLIP) og tunnelgrensesnitt kan ikke nummereres.

                      • Denne grensesnittkonfigurasjonskommandoen kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

                      • Du kan ikke bruke ping-kommandoen EXEC til å finne ut om grensesnittet er opp fordi grensesnittet ikke har en adresse. Simple Network Management Protocol (SNMP) kan brukes til å overvåke grensesnittstatus eksternt.

                      • Det er ikke mulig å netstarte et Cisco IOS-bilde over et serielt grensesnitt som er tilordnet en IP-adresse med kommandoen uten IP-nummer.

                      • Du kan ikke støtte alternativer for IP-sikkerhet i et unummerert grensesnitt.

                      Grensesnittet du angir ved hjelp av parametrene type og nummer, må være aktivert (oppført som «opp» i kommandovisningen for vis grensesnitt).

                      Hvis du konfigurerer IS-IS (Intermediate System-to-Intermediate System) på tvers av en serielinje, må du konfigurere serielle grensesnitt som unummerert. Denne konfigurasjonen lar deg overholde RFC 1195, som angir at IP-adresser ikke er nødvendige på hvert grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

                       Enhet(config)# grensesnitt ethernet 0 Enhet(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Enhet(config-if)# grensesnitt serie 0 Enhet(config-if)# ip unummerert ethernet 0

                      Følgende eksempel viser hvordan du aktiverer avstemning på et Gigabit Ethernet-grensesnitt:

                       Device(config)# grensesnittloopback0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Enhet(config-if)# ip unummerert gigabitethernet 3/1 Enhet(config-if)# ip unummerert loopback0 avstemning

                      Hvis du vil konfigurere IPv4-adresser og subnett-maske til listen over klarerte IP-adresser, bruker du kommandoen ipv4 i konfigurasjonsmodus for taletjeneste. Bruk ingen -skjemaet for denne kommandoen for å fjerne IPv4-adresser fra klareringslisten.

                      ipv4 ip-adresse subnett-maske

                      no ipv4 ip-adresse subnett-maske

                      IP-adresse

                      Angir IPv4-adressen som er tilordnet.

                      subnett-maske

                      Angir masken for det tilknyttede IPv4-subnettet.

                      Standard kommando: Ingen IPv4-adresse er definert.

                      Kommandomodus: konfigurasjon av taletjeneste VoIP (conf-voi-serv)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Variablene IP-adresse og subnett-maske representerer klarerte adresseområder. Du trenger ikke å gå inn i de tilkoblede delnettene direkte da gatewayen stoler på dem automatisk.

                      Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adressene i listen over klarerte IP-adresser i konfigurasjonsmodus for taletjeneste:

                       taletjeneste voip ip-adresse klarert liste ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> tillat tilkoblinger SIP til SIP tilleggstjeneste media-gjenforhandle ingen tilleggstjeneste SIP henvisning spor SIP asymmetrisk nyttelast full registratorserver

                      Kommandoer K til R

                      Hvis du vil lagre en type 6-krypteringsnøkkel i privat NVRAM, bruker du kommandoen key config-key i global konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å deaktivere krypteringen.

                      key config-key passord-kryptering [ tekst ]

                      ingen nøkkel konfigurasjonsnøkkel passord-kryptering [ tekst ]

                      tekst

                      (Valgfritt) Passord eller hovednøkkel.

                      Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (bruk enter-tasten etter at du har angitt kommandoen key config-key password-encryption ), slik at den forhåndsdelte nøkkelen ikke skrives ut noen steder og derfor ikke kan vises.

                      Standard kommando: Ingen type 6-passordkryptering

                      Kommandomodus: Global konfigurasjonsmodus (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan lagre passord med ren tekst i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Passord av type 6 er kryptert. Selv om de krypterte passordene kan ses eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk kommandoen key config-key password-encryption med kommandoen passordkryptering aes for å konfigurere og aktivere passordet (symmetrisk chiffrering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) som er konfigurert ved hjelp av kommandoen key config-key password-encryption er den primære krypteringsnøkkelen som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer kommandoen passordkryptering aes uten å konfigurere kommandoen key config-key passordkryptering , skrives følgende melding ut ved oppstart eller under en ikke-flyktig generasjonsprosess (NVGEN), for eksempel når kommandoene show running-config eller copy running-config startup-config er konfigurert:

                       «Kan ikke kryptere passordet. Konfigurer en konfigurasjonsnøkkel med "nøkkelkonfigurasjonsnøkkel"

                      Eksempel: Følgende eksempel viser at en type 6-krypteringsnøkkel skal lagres i NVRAM:

                      Device(config)# key config-key passord-krypter Password123 Device(config)# passordkryptering aes

                      Kommando

                      Beskrivelse

                      passordkryptering aes

                      Aktiverer en forhåndsdelt nøkkel kryptert type 6.

                      passordlogging

                      Gir en logg over feilsøking av utdata for en passordoperasjon type 6.

                      Hvis du vil starte en ny programvarelisens på bytteplattformer, bruker du kommandoen lisensoppstartsnivå i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du ingen -skjemaet for denne kommandoen.

                      lisens oppstartsnivå lisens nivå

                      ingen lisens oppstartsnivå lisens nivå

                      lisensnivå

                      Nivået som svitsjen startes på (for eksempel ipservices).

                      Lisensnivåene som er tilgjengelige i et universell/universalk9-bilde er:

                      • tjenester

                      • IPBASE

                      • underskap

                      Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

                      • IPBASE

                      • underskap

                      Standard kommando: Enheten starter det konfigurerte bildet.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen for oppstartsnivå for lisens til disse formål:

                      • Nedgradere eller oppgradere lisenser

                      • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

                      • Tøm en oppgraderingslisens

                      Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

                      • Når svitsjen lastes på nytt, kontrollerer lisensinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det finnes en lisens i konfigurasjonen, starter svitsjen med den lisensen. Hvis det ikke finnes noen lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

                      • Hvis lisensen for tvungen oppstart utløper, følger lisensieringsinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

                      • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensieringsinfrastrukturen hierarkiet for å se etter lisenser.

                      Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Etter at du har konfigurert nivået, brukes denne konfigurasjonen på den neste gang standbylederen starter opp.

                      Hvis du vil starte standbylederen til et annet nivå enn aktiv, konfigurerer du dette nivået ved hjelp av denne kommandoen og tar deretter opp standbyen.

                      Hvis visningslisensen viser alle kommandoen lisensen som "Aktiv, ikke i bruk, EULA ikke akseptert", kan du bruke kommandoen på oppstartsnivå for å aktivere lisensen og godta lisensavtalen for sluttbrukere (EULA).

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase -lisensen på enheten ved neste omlasting:

                      lisens oppstartsnivå ipbase

                      Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

                      license boot level uck9 license boot level securityk9

                      Kommando

                      Beskrivelse

                      installasjon av lisens

                      Installerer en lagret lisensfil.

                      lisensbesparing

                      Lagrer en kopi av en permanent lisens til en angitt lisensfil.

                      vis lisens alle

                      Viser informasjon om alle lisenser i systemet.

                      Hvis du vil angi en bestemt SIP-lytteport i en leierkonfigurasjon, bruker du kommandoen lytteport i konfigurasjonsmodus for taleklasse. Som standard er ikke lytteport for leietakernivå angitt, og den globale SIP-lytteporten brukes. Bruk ingen -skjemaet for denne kommandoen for å deaktivere lytteport for leietakernivå.

                      lytting-port { sikker portnummer | ikke-sikker portnummer }

                      ingen lytteport { sikker portnummer | ikke-sikker portnummer }

                      sikker

                      Angir TLS-portverdien.

                      ikke-sikker

                      Angitt TCP- eller UDP-portverdien.

                      portnummer

                      • Sikker portnummerområde: 1–65535.

                      • Portnummerområde som ikke er sikret: 5000–5500.

                      Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

                      Standard kommando: Portnummeret vil ikke bli satt til noen standardverdi.

                      Kommandomodus: Konfigurasjonsmodus for taleklassetenant

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandlingstjenesten ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikker trafikk i en leierkonfigurasjon, slik at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte samtalebehandlingstjenesten, forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunken. Hvis lytteportkonfigurasjonen fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

                      For pålitelig samtalebehandling må du sørge for at signal- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at grensesnittbinding (for VRF og IP-adresse) og lytteportkombinasjoner er unike på tvers av alle leietakere og globale konfigurasjoner.

                      Eksempel: Følgende er et konfigurasjonseksempel for sikker lytteport:

                      Enhet(config)#taleklassetenant 1 konfigurasjonskommandoer for taleklasse:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag Autentisering Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (ha bind konfigurert under denne leietakeren for at konfigurasjonen skal tre i kraft) ...  Enhet(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har bind konfigurert under denne leieren for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har bind konfigurert under denne leieren for at konfigurasjonen skal tre i kraft) Enhet(config-class)#listen-port secure?  Portnummer Enhet(config-class)#listen-port secure 5062

                      Følgende er et konfigurasjonseksempel for lytteport ikke-sikker:

                      Enhet(config)#taleklassetenant 1 konfigurasjonskommandoer for taleklasse:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag Autentisering Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (ha bind konfigurert under denne leietakeren for at konfigurasjonen skal tre i kraft) ...  Enhet(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har bind konfigurert under denne leieren for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har bind konfigurert under denne leieren for at konfigurasjonen skal tre i kraft) Enhet(config-class)#listen-port ikke-sikker?  Portnummer Enhet(config-class)#listen-port ikke-sikker 5404

                      Følgende er et konfigurasjonseksempel for ingenlytteport:

                      Enhet(config-class)# ingen lytteport? ikke-sikker Endre UDP/TCP SIP-lytteport (har bind konfigurert under denne leieren for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har bind konfigurert under denne leieren for at konfigurasjonen skal tre i kraft) Enhet(config-class)#ingen lytteport sikker?  Portnummer Enhet(config-class)#ingen lytteport sikker

                      Kommando

                      Beskrivelse

                      stopp samtaletjeneste

                      Avslutte SIP-tjenesten på CUBE.

                      bind

                      Binder kildeadressen for signalisering og mediepakker til IPv4- eller IPv6-adressen til et bestemt grensesnitt.

                      Hvis du vil konfigurere Cisco IOS-talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et vertsnavn eller domene for domenenavnsystem (DNS) som localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID i utgående meldinger, bruker du kommandoen localhost i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for taleklassetenant. Hvis du vil fjerne et DNS localhost-navn og deaktivere substitusjon for den fysiske IP-adressen, bruker du ingen -skjemaet for denne kommandoen.

                      localhost dns: [ hostname ] domene [ foretrukket ]

                      no localhost dns: [ hostname ] domene [ foretrukket ]

                      dns: [vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domenet (bestående av domenenavnet med eller uten et bestemt vertsnavn) i stedet for den fysiske IP-adressen som brukes i vertsdelen av topptekstene Fra, Anrop-ID og Ekstern part-ID i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med punktum (dns:hostname.domain ) eller bare domenenavnet (dns: domene). I begge tilfeller DNS: Skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Standard kommando: Den fysiske IP-adressen til den utgående anropsmotparten sendes i vertsdelen av topptekstene Fra, Anrop-ID og Ekstern part-ID i utgående meldinger.

                      Kommandomoduser:

                      SIP-konfigurasjon av taletjeneste (conf-serv-sip)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk localhost -kommandoen i SIP-konfigurasjonsmodus for taletjeneste til globalt å konfigurere et DNS localhost-navn som skal brukes i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger på Cisco IOS-talegatewayer, Cisco UBE-er eller Cisco Unified CME. Når flere registreringer er konfigurert, kan du bruke kommandoen localhost foretrukket til å angi hvilken vert som er foretrukket.

                      Hvis du vil overstyre den globale konfigurasjonen og spesifisere innstillinger for erstatning av DNS localhost for en bestemt oppringingsnode, bruker du kommandoen taleklasse sip localhost i konfigurasjonsmodus for oppringingsnode. Hvis du vil fjerne et globalt konfigurert DNS localhost-navn og bruke den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID i utgående meldinger, bruker du kommandoen ingen localhost .

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer et foretrukket DNS localhost-navn globalt ved å bruke domenet til bruk i stedet for den fysiske IP-adressen i utgående meldinger:

                      localhost dns:cube1.lgwtrunking.com

                      Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du kommandoen loggingsfælle i global konfigurasjonsmodus. Hvis du vil returnere logging til eksterne verter til standardnivået, bruker du ingen -skjemaet for denne kommandoen.

                      loggingstrappe nivå

                      ingen loggingsfane nivå

                      alvorlighetsgrad

                      (Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

                      • [0 | nødsituasjoner] – systemet kan ikke brukes

                      • [1 | varsler] – Umiddelbar handling kreves

                      • [2 | kritiske] – Kritiske forhold

                      • [3 | feil] – Feilbetingelser

                      • [4 | advarsler] – Advarselsforhold

                      • [5 | varsler] – Normale, men viktige forhold

                      • [6 | informasjonsmeldinger] – Informasjonsmeldinger

                      • [7 | feilsøking]—Feilsøkingsmeldinger

                      Standard kommando: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis kommandoen loggingsvert er konfigurert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En felle er en uoppfordret melding som sendes til en vert for ekstern nettverksadministrasjon. Loggingstrapper må ikke forveksles med SNMP-trapper (SNMP-loggingstrapper krever bruk av CISCO-SYSLOG-MIB, aktiveres ved hjelp av kommandoen snmp-server enable traps syslog , og sendes ved hjelp av Simple Network Management Protocol.)

                      EXEC-kommandoen vis logging viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutgangen som «trap logging».

                      Tabellen nedenfor viser syslog-definisjoner som samsvarer med feilsøkingsmeldingsnivåene. I tillegg genereres fire kategorier av meldinger av programvaren, som følger:

                      • Feilmeldinger om programvarefeil eller maskinvarefeil på LOG_ERR-nivå.

                      • Utdata for feilsøkingskommandoene på LOG_WARNING-nivået.

                      • Grensesnitt opp/ned-overganger og systemet starter på nytt på LOG_NOTICE-nivået.

                      • Last inn forespørsler på nytt og lave prosessstakker på LOG_INFO-nivå.

                      Bruk loggingsverten og loggingsfællekommandoene til å sende meldinger til en ekstern syslog-server.

                      Nivåargumenter

                      Nivå

                      Beskrivelse

                      Syslog Definisjon

                      nødsituasjoner 0Systemet er ubrukeligLOGG_EMERG
                      varsler 1Umiddelbar handling som er nødvendigLOGGVARSEL_
                      kritisk 2Kritiske forholdLOGGBESKRIVELSE_
                      feil 3FeilbetingelserLOGG_ERR
                      advarsler 4AdvarselsforholdLOGG_ADVARSEL
                      varsler 5Normal, men signifikant tilstandLOGGVARSEL_
                      informasjonsmateriale 6Kun informasjonsmeldingerLOGGINFORMASJON_
                      feilsøking 7Feilsøking av meldingerLOGG_FEILSØKING

                      Eksempel: I følgende eksempel sendes systemmeldinger på nivå 0 (nødsituasjoner) til og med 5 (varsler) til verten på 209.165.200.225:

                       Enhet(config)# loggingsvert 209.165.200.225 Enhet(config)# loggingsfællevarsler Enhet(config)# slutt Enhet# vis logging Syslog-logging: aktivert (0 meldinger avbrutt, 1 meldinger med begrenset frekvens,                 0 flush, 0 overruns, XML deaktivert, filtrering deaktivert) Konsollogging: nivå nødsituasjoner, 0 meldinger loggført, xml deaktivert, filtrering deaktivert Overvåkingslogging: nivå feilsøking, 0 meldinger loggført, xml deaktivert, filtrering deaktivert Bufferlogging: nivå feilsøking, 67 loggede meldinger, XML deaktivert, filtrering deaktivert Logging Unntaksstørrelse (4096 byte) Antall loggmeldinger og tidsstempel: aktivert trapperlogging: nivåvarslinger , 71 meldingslinjer loggbuffer (4096 byte): 00:00:20: %SYS-5-CONFIG_I: Konfigurert fra minne av konsoll . . .

                      Kommando

                      Beskrivelse

                      loggingsvert

                      Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldinger skal sendes til.

                      Hvis du vil konfigurere en SMTP-e-postserveradresse for Ring hjem, bruker du kommandoen e-postserver i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postservere, bruker du ingen skjema for denne kommandoen.

                      e-postserver { ipv4-address | name } prioritetsnummer

                      ingen e-postserver { ipv4-adresse | name } prioritetsnummer

                      ipv4-adresse

                      Angir e-postserverens IPv4-adresse.

                      navn

                      Angir fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

                      prioritetsnummer

                      Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

                      alle

                      Fjerner alle konfigurerte e-postservere.

                      Standard kommando: Ingen e-postserver er konfigurert.

                      Kommandomodus: Konfigurasjon av anrop hjemme (cfg-call-home)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte transportmetoden for e-post i Ring hjem-funksjonen, må du konfigurere minst én SMTP-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire sikkerhetskopierte e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

                      Vurder følgende retningslinjer når du konfigurerer e-postserveren:

                      • Bare IPv4-adressering støttes.

                      • E-postservere for sikkerhetskopiering kan defineres ved å gjenta kommandoen for e-postserveren ved hjelp av forskjellige prioritetsnumre.

                      • Prioritetsnummeret for e-postserveren kan konfigureres fra 1 til 100. Serveren med høyest prioritet (lavest prioritetsnummer) prøves først.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

                       konfigurer terminal call-home e-postserver :@ prioritet 1 sikker tls-ende 

                      Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

                      Enhet(cfg-call-home) nr. ingen e-postserver alle

                      Kommando

                      Beskrivelse

                      ring-hjem (global konfigurasjon)

                      Går inn i konfigurasjonsmodus for Call Home for konfigurasjon av innstillinger for Call Home.

                      vis anrop hjem

                      Viser informasjon om konfigurasjon av Call Home.

                      Hvis du vil angi maksimalt antall SIP-telefonkatalognumre (utvidelser) som støttes av en Cisco-ruter, bruker du kommandoen max-dn i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      maks-dn maks-katalognumre

                      no max-dn max-katalognumre

                      maks katalognumre

                      Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. Maksimalt antall er versjons- og plattformavhengig; type ? for å vise område.

                      Standard kommando: Standard er null.

                      Kommandomodus: Global konfigurasjon av taleregister (config-register-global)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefonkatalognumre (utvidelser) som er tilgjengelige i den lokale gatewayen. max-dn -kommandoen er plattformspesifikk. Den definerer grensen for kommandoen taleregister dn . Kommandoen max-pool begrenser på samme måte antallet SIP-telefoner i et Cisco CME-system.

                      Du kan øke antall tillatte utvidelser til maksimalt antall, men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte utvidelser uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere tall enn det maksimale antallet som skal konfigureres.

                      Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

                      Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

                       Enhet(config)# taleregister globalt Enhet(config-register-globalt)# maks-dn 48

                      Kommando

                      Beskrivelse

                      taleregister dn

                      Går inn i konfigurasjonsmodus for taleregister dn for å definere et internnummer for en SIP-telefonlinje.

                      maks.-basseng (voice register globalt)

                      Angir maksimalt antall SIP-taleregistergrupper som støttes i et lokalt gateway-miljø.

                      Hvis du vil angi maksimalt antall SIP-taleregistreringsutvalg (Session Initiation Protocol) som støttes i Cisco Unified SIP SRST, bruker du kommandoen max-pool i global konfigurasjonsmodus for taleregistrering (taleregistrering global). Hvis du vil tilbakestille maksimalt antall til standard, bruker du ingen -skjemaet for denne kommandoen.

                      maks.-basseng maks.-tale-register-basseng

                      ingen maks.-basseng maks.-taleregistreringsbasseng

                      maks.-taleregistreringsutvalg

                      Maksimalt antall SIP-taleregistreringsgrupper som støttes av Cisco-ruteren. Den øvre grensen for taleregistreringsutvalg er plattformavhengig; type ? for område.

                      Standard kommando: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon av taleregister (config-register-global)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Kommandoen max-pool er plattformspesifikk og definerer grensen for kommandoen taleregisterpool .

                      Kommandoen max-dn begrenser på samme måte antall katalognumre (utvidelser) i Cisco Unified SIP SRST.

                      Eksempel:

                      taleregistrering global maks-dn 200 maks-pool 100 systemmelding "SRST-modus"

                      Kommando

                      Beskrivelse

                      taleregister dn

                      Går inn i konfigurasjonsmodus for taleregister dn for å definere et internnummer for en SIP-telefonlinje.

                      max-dn (voice register globalt)

                      Angir maksimalt antall SIP-taleregistreringsutvalg som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

                      Hvis du vil gjøre det mulig for mediepakker å passere direkte mellom endepunktene, uten at Cisco Unified Border Element (Cisco UBE) blir forstyrret, og for å aktivere funksjonen for innkommende og utgående IP-til-IP-anrop for lydanrop på enten den innkommende oppringingsnoden eller den utgående oppringingsnoden, skriver du inn kommandoen media i konfigurasjonsmodus for oppringingsnode, taleklasse eller taletjeneste. Bruk ingen -skjemaet for denne kommandoen for å gå tilbake til standard IPIPGW-atferd.

                      media [ { massestatistikk | flytrundt | flytgjennom | gaffeling | overvåking [video] [ maks-anrop ] | statistikk | transkoder høy tetthet | anti-trombon | synkroniseringsstrømmer } ]

                      ingen media [ { massestatistikk | flytrundt | flytgjennom | gaffeling | overvåking [video] [ maks-anrop ] | statistikk | transkoder høy tetthet | anti-trombon | synkroniseringsstrømmer } ]

                      bulkstatistikk

                      (Valgfritt) Muliggjør en periodisk prosess for å hente statistikk for masseanrop.

                      flyter rundt

                      (Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten at Cisco UBE trenger hjelp. Mediepakken skal flyte rundt gatewayen.

                      gjennomstrømming

                      (Valgfritt) Gjør det mulig å sende mediepakker gjennom endepunktene, uten at Cisco UBE trenger hjelp.

                      gaffing

                      (Valgfritt) Aktiverer mediegaffelfunksjonen for alle samtaler.

                      overvåking

                      Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

                      video

                      (Valgfritt) Angir overvåking av videokvalitet.

                      maks. anrop

                      Maksimalt antall samtaler som skal overvåkes.

                      statistikk

                      (Valgfritt) Aktiverer medieovervåking.

                      transkoder høy tetthet

                      (Valgfritt) Konverterer mediekoder fra én talestandard til en annen for å forenkle interoperabiliteten av enheter ved hjelp av forskjellige mediestandarder.

                      antitrombon

                      (Valgfritt) Aktiverer anti-trombonmediet for alle samtaler. Mediestrømninger er mediestrømninger i SIP-enheten på grunn av overføring eller viderekobling av anrop.

                      synkroniseringsstrømmer

                      (Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

                      Standard kommando: Standard virkemåte for Cisco UBE er å motta mediapakker fra den innkommende anropsstrekningen, avslutte dem og deretter starte mediestrømmen på nytt på en utgående anropsstrekning.

                      Kommandomoduser:

                      Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Konfigurasjon av taletjeneste (config-voi-serv)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekningen, avslutter dem og sender deretter mediestrømmen på nytt på en utgående anropsstrekning. Medieflyt rundt gjør det mulig å sende mediapakker direkte mellom endepunktene, uten at Cisco UBE trenger hjelp. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-samtaler støttes ikke.

                      Massestatistikk for medier og mediestatistikk støttes bare.

                      Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle anropsmotparter.

                      Nøkkelordet transcoderhøy tetthet kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer nøkkelordet transcoder høy tetthet for oppringingsnoder, må du kontrollere at kommandoen mediatranscoder høy tetthet er konfigurert på både inn- og utgående beina.

                      Programvaren støtter ikke konfigurering av nøkkelordet transcoderhøy tetthet på en anropsmotpart som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

                      • Anropsmotparter som brukes til video når som helst. Konfigurasjon av medietranskoderen med høy tetthet direkte under oppringingsnoden eller en mediekonfigurasjon for taleklasse støttes ikke.

                      • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler når som helst. Den globale konfigurasjonen av kommandoen media transcoder høy tetthet under taletjeneste VoIP støttes ikke.

                      Massestatistikk -kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelse er avgjørende i kundens programmer, anbefales det at kommandoen mediemassestatistikk ikke konfigureres.

                      Hvis du vil aktivere media -kommandoen på en Unified Border Element-talegateway i Cisco 2900- eller Cisco 3900-serien, må du først angi kommandoen modeborder-element . Dette muliggjør kommandoene for mediagaffeling og mediaovervåking . Ikke konfigurer kommandoen modeborder-element på plattformene i Cisco 2800- eller Cisco 3800-serien.

                      Du kan angi media-antitrombon for en taleklasse, alle VoIP-anrop eller individuelle anropsmotparter.

                      Nøkkelordet anti-trombon kan bare aktiveres når det ikke er nødvendig å samarbeide med medier i begge utleggene. Antitrombon vil ikke fungere hvis anropsstrekningen flyter gjennom og en annen anropsstrekning flyter rundt.

                      Eksempel: Følgende eksempel viser massestatistikk for medier som er konfigurert for alle VoIP-samtaler:

                      Enhet(config)# taletjeneste voip Enhet(config-voi-serv)# tillat tilkoblinger sip til sip Enhet(config-voi-serv)# mediestatistikk

                      Følgende eksempel viser medieflyten som er konfigurert på en anropsmotpart:

                       Ruter(config)# oppringingsnode tale 2 voip  Ruter(config-oppringingsnode) medieflyt rundt

                      Følgende eksempel viser medieflyten som er konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste voip  Ruter(config-voi-serv) medieflyt rundt

                      Følgende eksempel viser medieflyten som er konfigurert for taleklasseanrop:

                       Ruter(config)# taleklassemedier 1 Ruter(config-klasse) medieflyt rundt 

                      Eksempler på medieflyt

                      Følgende eksempel viser medieflyten som er konfigurert på en anropsmotpart:

                       Ruter(config)# oppringingsnode tale 2 voip  Ruter(config-oppringingsnode) medieflyt gjennom 

                      Følgende eksempel viser medieflyten som er konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste voip  Ruter(config-voi-serv) medieflyt gjennom 

                      Følgende eksempel viser medieflyten som er konfigurert for taleklasseanrop:

                       Ruter(config)# taleklassemedier 2 Ruter(config-klasse) medieflyt gjennom

                      Eksempler på mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste voip Ruter(config-voi-serv)# mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for taleklasseanrop:

                       Ruter(config)# taleklassemedier 1 Ruter(config-class)# mediestatistikk

                      Eksempler på medietranskoder med høy tetthet

                      Følgende eksempel viser nøkkelordet mediatranscoder som er konfigurert for alle VoIP-anrop:

                       Ruter(config)# taletjeneste voip Ruter(conf-voi-serv)# Media-transkoder med høy tetthet

                      Følgende eksempel viser nøkkelordet mediatranscoder som er konfigurert for taleklasseanrop:

                       Ruter(config)# taleklassemedier 1 Ruter(config-taleklasse)# medieomkoder med høy tetthet

                      Følgende eksempel viser nøkkelordet mediatranscoder som er konfigurert på en anropsmotpart:

                       Ruter(config)# oppringingsnode tale 36 voip  Ruter(config-oppringingsnode)# medietranskoder med høy tetthet

                      Medieovervåking på en Cisco UBE-plattform

                      Følgende eksempel viser hvordan du konfigurerer lydanrop for maksimalt 100 anrop:

                       modusgrenseelement medieovervåking 100

                      Følgende eksempel viser kommandoen for antitrombon-mediet som er konfigurert for alle VoIP-anrop:

                      Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# media anti-trombon

                      Følgende eksempel viser kommandoen for antitrombon-mediet som er konfigurert for taleklasseanrop:

                      Enhet(config)# taletjenestemedier 1 Enhet(konf-taleklasse)# anti-trombon-medier

                      Følgende eksempel viser kommandoen for antitrombon-mediet som er konfigurert for en anropsmotpart:

                      Enhet(config)# oppringingsnode tale 36 voip Enhet(config-oppringingsnode)# media anti-trombon

                      Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når enten lyd- eller videotranskoding er nødvendig:

                      Enhet(config)# taletjeneste voip Enhet(config-voi-serv)# synkroniseringsstrømmer for medietranscoder

                      Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når enten lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

                      Enhet(config)# taletjeneste voip Enhet(config-voi-serv)# synkroniseringsstrømmer for medier med høy tetthet

                      Kommando

                      Beskrivelse

                      oppringingsnode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode.

                      modus grenseelement

                      Aktiverer medieovervåkingsfunksjonen til media -kommandoen.

                      taleklasse

                      Går inn i konfigurasjonsmodus for taleklasse.

                      taletjeneste

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil endre minnet som er tildelt av programmet, bruker du kommandoen minne i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som følger med programmet, bruker du ingen skjemaet for denne kommandoen.

                      minne minne

                      minneminneingenminne
                      minne

                      Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

                      Standard kommando: Standard minnestørrelse avhenger av plattformen.

                      Kommandomodus: Konfigurasjon av egendefinert programressursprofil (config-app-resource-profile-custom)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: I hver programpakke er det gitt en programspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for programmet. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser spesifisert i programpakken kan endres ved å angi en egendefinert ressursprofil. Bare ressursene for CPU, minne og vCPU kan endres. For at ressursendringene skal tre i kraft, må du stoppe og deaktivere programmet, deretter aktivere det og starte det på nytt.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

                       Enhet# konfigurere terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# minne 2048 Enhet(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er angitt av programmet.

                      Hvis du vil aktivere overlevelsesmodus for Webex Calling for Cisco Webex Calling-endepunkter, bruker du kommandoen webex-sgw . Hvis du vil deaktivere webex-sgw, bruker du ingen -skjemaet for denne kommandoen.

                      webex-sgw-modus

                      ingen webex-sgw-modus

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Webex-sgw-modus er deaktivert som standard.

                      Kommandomodus: Taleregistrering globalt

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus for den før du konfigurerer modus webex-sgw.

                      Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

                      Enhet(config)# taleregister globalt Enhet(config-register-globalt)# modus webex-sgw

                      Kommando

                      Beskrivelse

                      vis taleregistrering globalt

                      Viser all informasjon om global konfigurasjon som er knyttet til SIP-telefoner.

                      Hvis du vil aktivere musikk på vent (MOH), bruker du moh -kommandoen i konfigurasjonsmodus for call manager-fallback. Hvis du vil deaktivere musikk på vent, bruker du ingen form for denne kommandoen.

                      moh filnavn

                      no moh filnavn

                      filnavn

                      Filnavn på musikkfilen. Musikkfilen må være i systemflash.

                      Standard kommando: MOH er aktivert.

                      Kommandomodus: Konfigurasjon av tilbakefall for samtaleadministrator

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:moh -kommandoen lar deg angi musikkfilene i formatet .au og .wav som spilles av for innringere som har blitt satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-anrop. For alle andre anrop hører innringere en periodisk tone. Interne anrop mellom Cisco IP-telefoner får for eksempel ikke MOH. I stedet hører innringere en tone.

                      Musikkfiler på vent kan være .wav- eller .au-filformat. Filformatet må imidlertid inneholde 8-biters 8-kHz-data, for eksempel CCITT a-law- eller u-law-dataformat.

                      MOH kan brukes som reserve-MOH-kilde når du bruker MOH live-feed. Se kommandoen moh-live (call-manager-fallback) for mer informasjon.

                      Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

                       Ruter(config)# call-manager-fallback  Ruter(config-cm-fallback)# moh minuet.wav Ruter(config-cm-fallback)# moh minuet.au

                      Kommando

                      Beskrivelse

                      oppringingsleder-reserve

                      Aktiverer Cisco Unified SRST-støtte og går inn i konfigurasjonsmodus for tilbakefall for samtalebehandling.

                      moh-live (call-manager-fallback)

                      Angir at et bestemt telefonnummer skal brukes for et utgående anrop som skal være kilden for en MOH-strøm for SRST.

                      Hvis du vil aktivere et grensesnitt for å støtte Maintenance Operation Protocol (MOP), bruker du kommandoen mop enabled i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP i et grensesnitt, bruker du ingen form for denne kommandoen.

                      mop aktivert

                      ingen mop aktivert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen mop aktivert for å aktivere et grensesnitt for å støtte MOP.

                      Eksempel: Følgende eksempel aktiverer MOP for serielt grensesnitt 0:

                       Enhet(config)# grensesnitt serie 0 Enhet(config-if)# mop aktivert

                      Hvis du vil aktivere et grensesnitt for å sende ut periodiske MOP-systemidentifikasjonsmeldinger (Maintenance Operation Protocol), bruker du kommandoen mop sysid i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger i et grensesnitt, bruker du ingen -skjemaet for denne kommandoen.

                      mop sysid

                      ingen mop sysid

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Aktivert

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan fremdeles kjøre MOP uten å ha sendt bakgrunnssystem-ID-meldinger. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

                      Eksempel: Følgende eksempel aktiverer serielt grensesnitt 0 for å sende MOP-systemidentifikasjonsmeldinger:

                       Enhet(config)# grensesnitt serie 0 Enhet(config-if)# mop sysid

                      Kommando

                      Beskrivelse

                      mop-enhetskode

                      Angir hvilken type enhet som sender MOP-sysid-meldinger og forespørsel om programmeldinger.

                      mop aktivert

                      Muliggjør et grensesnitt for å støtte MOP.

                      Hvis du vil konfigurere et navn for redundansgruppen, bruker du kommandoen name i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du ingen -skjemaet for denne kommandoen.

                      navn redundancy-gruppe-navn

                      no name redundancy-group-name

                      redundans-gruppe-navn

                      Angir navn på overflødighetsgruppe.

                      Standard kommando: Redundansgruppen er ikke konfigurert med et navn.

                      Kommandomodus: Konfigurasjonsmodus for redundans-programgruppe (config-red-app-grp)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen name til å konfigurere alias for redundansgruppen.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

                       Enhet(config)#redundans Enhet(config-red)#applikasjonredundans Enhet(config-red-app)#gruppe 1 Enhet(config-red-app-grp)#navn LocalGateway-HA

                      Kommando

                      Beskrivelse

                      applikasjonsredundans

                      Går inn i konfigurasjonsmodus for redundant program.

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans-programgruppe.

                      stenging

                      Avslutter en gruppe manuelt.

                      Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du kommandoen navn-server i konfigurasjonsmodus for applikasjonsvert. Bruk ingen -skjemaet for denne kommandoen for å fjerne konfigurasjonen av DNS-serveren.

                      navn-server nummer [ ip-adresse ]

                      no name-server number [ ip-adresse ]

                      nummer

                      Identifiserer DNS-serveren.

                      IP-adresse

                      IP-adressen til DNS-serveren.

                      Standard kommando: DNS-serveren er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for programvert, brukes bare den sist konfigurerte navneserverkonfigurasjonen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt:

                       Enhet# konfigurere terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjest-grensesnitt 1 Enhet(config-app-hosting-gateway1)# gjest-ipaddress 10.0.0.3 netmaske 255.255.255.0 Enhet(config-app-hosting-gateway1)# utgangsenhet(config-app-hosting)# navn-server0 10.2.2.2 Enhet(config-app-hosting)# ende

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      gateway for apphosting

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt.

                      gjestekjole

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere NETCONF-grensesnittet på nettverksenheten, bruker du kommandoen netconfig-yang i den globale konfigurasjonsmodusen. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du ingen skjema for denne kommandoen.

                      netconfig-yang

                      ingen netconfig-yang

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: NETCONF-grensesnittet er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres deretter gjennom et modelbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenheten:

                      Enhet (config)# netconf-yang

                      Følgende eksempel viser hvordan du aktiverer SNMP-fanen etter at NETCONF-YANG starter:

                      Enhet (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du kommandoen ntp-server i global konfigurasjonsmodus. Bruk ingen form for denne kommandoen for å deaktivere denne funksjonen.

                      ntp-server ip-adresse

                      ingen ntp-server ip-adresse

                      IP-adresse

                      Angir de primære eller sekundære IPv4-adressene til NTP-serveren.

                      Standard kommando: Ingen servere er konfigurert som standard.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å skrive inn en hvilken som helst ntp -kommando. Når du bruker kommandoen ntp-server , aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og programvareklokkesynkronisering konfigureres samtidig.

                      Når du skriver inn kommandoen ingen ntp server , fjernes bare serversynkroniseringsfunksjonen fra NTP-tjenesten. NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

                       ntp-server <ip_address_of_primary_NTP_server> ntp-server <ip_address_of_secondary_NTP_server>

                      Hvis du vil konfigurere en utgående proxy for øktinitieringsprotokoll (SIP) for utgående SIP-meldinger globalt på en Cisco IOS-talegateway, bruker du kommandoen utgående proxy i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for taleklassetenant. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du ingen -skjemaet for denne kommandoen.

                      taleklasse sip utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert:domene } [ :portnummer ]

                      ingen taleklasse sip utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert:domene } [ :portnummer ]

                      dhcp

                      Angir at IP-adressen for utgående proxy hentes fra en DHCP-server.

                      ipv4: ipv4-adresse

                      Konfigurerer proxy på serveren og sender alle initieringsforespørsler til den angitte IPv4-adressedestinasjonen. Kolon er nødvendig.

                      ipv6:[ ipv6-adresse ]

                      Konfigurerer proxy på serveren og sender alle initieringsforespørsler til den angitte IPv6-adressedestinasjonen. Parenteser må angis rundt IPv6-adressen. Kolon er nødvendig.

                      DNS: vert:domene

                      Konfigurerer proxy på serveren og sender alle initieringsforespørsler til det angitte domenemålet. Kolon er påkrevd.

                      : portnummer

                      (Valgfritt) Portnummer for SIP-serveren (Session Initiation Protocol). Kolon er nødvendig.

                      Standard kommando: En utgående proxy er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen for taleklasse SIP utgående proxy i konfigurasjonsmodus for oppringingsnode har forrang over kommandoen i SIP global konfigurasjonsmodus.

                      Parenteser må angis rundt IPv6-adressen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen taleklasse sip utgående proxy på en oppringingsnode for å generere en IPv4-adresse (10.1.1.1) som utgående proxy:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 111 voip Ruter(config-oppringingsnode)# taleklasse sip utgående-proxy ipv4:10.1.1.1 

                      Følgende eksempel viser hvordan du konfigurerer kommandoen taleklasse sip utgående-proxy på en anropsmotpart for å generere et domene (sipproxy:cisco.com) som utgående proxy:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 111 voip Ruter(config-oppringingsnode)# voice-class sip utgående-proxy dns:sipproxy:cisco.com 

                      Følgende eksempel viser hvordan du konfigurerer kommandoen taleklasse sip utgående proxy på en oppringingsnode for å generere en utgående proxy ved hjelp av DHCP:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 111 voip Ruter(config-oppringingsnode)# voice-class sip utgående-proxy dhcp 

                      Kommando

                      Beskrivelse

                      oppringingsnode stemme

                      Definerer en bestemt anropsmotpart, angir metoden for stemmeinnkapsling og går inn i konfigurasjonsmodus for anropsmotpart.

                      taletjeneste

                      Går inn i konfigurasjonsmodus for taletjeneste og angir en type taleinnkapsling.

                      Hvis du vil aktivere overføring av øktbeskrivelsesprotokoll (SDP) fra inn-leg til ut-leg, bruker du kommandoen pass-thru-innhold enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringingsnode. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomgangsliste, bruker du ingen -skjemaet for kommandoen.

                      pass-thru innhold [ custom-sdp | sdp{ mode | system } |unsupp ]

                      ingen pass-thru innhold [ custom-sdp | sdp{ mode | system } |unsupp ]

                      skreddersydd

                      Muliggjør overføring av egendefinert SDP ved hjelp av SIP-profiler.

                      SDP

                      Aktiverer overføring av SDP-innhold.

                      modus

                      Aktiverer overføring av SDP-modus.

                      system

                      Angir at gjennomgangskonfigurasjonen bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      utslipp

                      Aktiverer overføring av alt innhold som ikke støttes i en SIP-melding eller -forespørsel.

                      Standard kommando: Deaktivert

                      Kommandomoduser:

                      SIP-konfigurasjon (conf-serv-sip)

                      Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av peer-regler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

                       Ruter(conf-serv-sip)# innholdsfortegnelse tilpasset-sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i konfigurasjonsmodus for oppringingsnode:

                       Ruter(konfigurasjon-oppringingsnode)# taleklasse sip pass-thru innhold tilpasset-sdp 

                      Følgende eksempel viser hvordan du konfigurerer overføring av SDP i global VoIP SIP-konfigurasjonsmodus:

                       Ruter(konf-serv-sip)# pass-thru innhold sdp 

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklassetenant:

                       Ruter(config-class) nr. pass-thru innhold sdp system 

                      Følgende eksempel viser hvordan du konfigurerer gjennomgang av innholdstyper som ikke støttes i konfigurasjonsmodus for oppringingsnode:

                       Ruter(konfigurasjon-oppringingsnode)# innhold i taleklasse sip pass-thru usupp 

                      Hvis du vil konfigurere en pimarnøkkel for type-6-kryptering og aktivere funksjonen AES-passordkryptering (Advanced Encryption Standard), bruker du kommandoen passordkryptering aes i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du ingen skjema for denne kommandoen.

                      passordkryptering aes

                      ingen passordkryptering aes

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler er ikke kryptert.

                      Kommandomodus: Global konfigurasjonsmodus (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan lagre passord med ren tekst i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Passord av type 6 er kryptert. Selv om de krypterte passordene kan ses eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk kommandoen key config-key password-encryption med kommandoen passordkryptering aes for å konfigurere og aktivere passordet (symmetrisk chiffrering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) som er konfigurert ved hjelp av kommandoen no key config-key password-encryption er hovedkrypteringsnøkkelen som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer kommandoen passordkryptering aes uten å konfigurere kommandoen key config-key passordkryptering , skrives følgende melding ut ved oppstart eller under en ikke-flyktig generasjonsprosess (NVGEN), for eksempel når kommandoene show running-config eller copy running-config startup-config er konfigurert:

                      «Kan ikke kryptere passordet. Konfigurer en konfigurasjonsnøkkel med "nøkkelkonfigurasjonsnøkkel"

                      Endre passord

                      Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av kommandoen key config-key password-encryption ), sender listeregisteret den gamle nøkkelen og den nye nøkkelen til programmodulene som bruker type 6-kryptering.

                      Slette et passord

                      Hvis hovednøkkelen som ble konfigurert ved hjelp av kommandoen key config-key passordkryptering slettes fra systemet, skrives det ut en advarsel (og en bekreftelsesmelding utstedes) som sier at alle passord av type 6 vil bli ubrukelige. Som et sikkerhetstiltak vil passordene aldri bli dekryptert i Cisco IOS-programvaren etter at de er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.

                      Hvis passordet som er konfigurert ved hjelp av kommandoen key config-key password-encryption går tapt, kan det ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

                      Oppheve konfigurering av passordkryptering

                      Hvis du senere avkonfigurerer passordkryptering ved hjelp av kommandoen ingen passordkryptering aes , forblir alle eksisterende passord av type 6 uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av kommandoen key config-key passordkryptering finnes, blir type 6 passord dekryptert som og når programmet krever det.

                      Lagring av passord

                      Fordi ingen kan «lese» passordet (konfigurert ved hjelp av kommandoen key config-key password-kryptering ), kan passordet ikke hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vite» hva det er, med mindre stasjonene er forbedret slik at de inkluderer denne nøkkelen et sted. I så fall må passordet lagres sikkert i administrasjonssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn på en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av kommandoen key config-key password-encryption ). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi hvis du legger til passordet manuelt, kan noen dekryptere alle passord i denne konfigurasjonen.

                      Konfigurere nye eller ukjente passord

                      Hvis du skriver inn eller klipper ut og limer inn chiffertekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes noen hovednøkkel, godtas eller lagres chifferteksten, men en varselmelding skrives ut. Varselmeldingen er som følger:

                      «ciphertext>[for brukernavn>] er ikke kompatibel med den konfigurerte hovednøkkelen.» 

                      Hvis en ny hovednøkkel er konfigurert, krypteres alle enkle nøkler og gjøres type 6-nøkler. Eksisterende type 6-nøkler er ikke kryptert. De eksisterende type 6-tastene er igjen som de er.

                      Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av kommandoen ingen nøkkelkonfigurasjon-nøkkel passordkryptering . Hvis du sletter hovednøkkelen ved hjelp av kommandoen ingen nøkkelkonfigurasjon-nøkkel passordkryptering, forblir de eksisterende krypterte passordene kryptert i ruterkonfigurasjonen. Passordene blir ikke dekryptert.

                      Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-chiffrering og brukerdefinert primærnøkkel:

                      conf t key config-key passord-krypter Password123 passordkryptering

                      Følgende eksempel viser at en forhåndsdelt nøkkel kryptert med type 6 er aktivert:

                      Enhet (config)# passordkryptering aes

                      Kommando

                      Beskrivelse

                      nøkkelkonfigurasjon-nøkkelpassordkryptering

                      Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

                      passordlogging

                      Gir en logg over feilsøking av utdata for en passordoperasjon type 6.

                      Hvis du vil matche et anrop basert på hele øktstartprotokollen (SIP) eller enhetlig ressursidentifikator (URI) for telefon (TEL), bruker du kommandoen mønster i konfigurasjonsmodus for tale-URI-klasse. Bruk ingen -skjemaet for denne kommandoen for å fjerne samtalen.

                      mønster uri-mønster

                      ingen mønster uri-mønster

                      uri-mønster

                      Cisco IOS regulært uttrykk (regex) som samsvarer med hele URI-en. Kan inneholde opptil 128 tegn.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av tale-URI-klasse

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_» i samsvarsmønsteret. Som en midlertidig løsning kan du bruke prikken «.» (match hvilken som helst) for å matche «_».

                      Denne kommandoen samsvarer med et mønster for regulære uttrykk for hele URI-en.

                      Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke noen andre kommandoer som samsvarer med mønster, for eksempel kommandoene vert, telefonkontekst, telefonnummer eller bruker-ID .

                      Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-nettsted i en bedrift basert på Control Hubs OTG/DTG-parameter for trunkgruppe:

                      taleklasse uri 200 sip mønster dtg=hussain2572.lgu

                      Følgende eksempel viser hvordan du definerer Unified CM-signalisering VIA-port for Webex Calling-trunken:

                      taleklasse uri 300 sip mønster:5065

                      Følgende eksempel viser hvordan du definerer Unified CM-kildesignaliseringens IP og VIA-port for PSTN-trunk:

                      taleklasse uri 302 sip mønster 192.168.80.60:5060

                      Kommando

                      Beskrivelse

                      destinasjon uri

                      Angir taleklasse som skal brukes til å samsvare med mål-URI-en som leveres av et taleprogram.

                      vert

                      Samsvarer med en samtale basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      telefonkontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Samsvarer med en samtale basert på telefonnummerfeltet i en TEL-URI.

                      vis URI for innringing med oppringingsplan

                      Viser hvilken anropsmotpart som samsvarer for en bestemt URI i et innkommende taleanrop.

                      vis ringeplan uri

                      Viser hvilken utgående oppringingsnode som samsvarer for en bestemt destinasjons-URI.

                      bruker-ID

                      Samsvarer med et anrop basert på bruker-ID-feltet i SIP URI-en.

                      uri for taleklasse

                      Oppretter eller endrer en taleklasse for å samsvare oppringingsnoder med anrop som inneholder en SIP- eller TEL-URI-kode.

                      Hvis du vil reservere vedvarende diskplass for et program, bruker du kommandoen vedvarende disk i konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å fjerne reservert område.

                      fast disk

                      ingen fast diskenhet

                      enhet

                      Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

                      Standard kommando: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Kommandomodus: Konfigurasjon av egendefinert programressursprofil (config-app-resource-profile-custom)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis kommandoen vedvarende disk ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Eksempel: Følgende eksempel viser hvordan du reserverer:

                       Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persistent-disk 1

                      Kommando

                      Beskrivelse

                      appid-vertskap

                      Konfigurerer et program og går inn i konfigurasjonsmodus for applikasjonsvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er angitt av programmet.

                      Hvis du vil angi foretrukket rekkefølge for en utgående oppringingsnode i en søkegruppe, bruker du kommandoen Preferanse i konfigurasjonsmodus for oppringingsnode. Bruk ingen -skjemaet for denne kommandoen for å fjerne innstillingen.

                      preferanseverdi

                      ingen preferanseverdi

                      verdi

                      Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standard er 0, som er den høyeste innstillingen.

                      Standard kommando: Den lengste samsvarende oppringingsnoden erstatter preferanseverdien.

                      Kommandomodus: Konfigurasjon av oppringingsnode (oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen innstilling til å angi foretrukket rekkefølge for samsvarende oppringingsnoder i en huntgruppe. Ved å angi en innstilling kan ønsket oppringingsnode velges når flere oppringingsnoder i en søkegruppe samsvarer for en oppringingsstreng.

                      Innstillingen for huntalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandlingssekvens går til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne preferanser (0 er høyest preferanse) til destinasjonene i følgende rekkefølge:

                      • Preferanse 0 til A

                      • Preferanse 1 til B

                      • Preferanse 2 til C

                      Bruk kommandoen innstilling bare på samme mønstertype. Destinasjons-uri og destinasjons-mønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn mål-mønster.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling-oppringingsnode som inkluderer valg av oppringingsnode for utgående Webex Calling-trunk basert på oppringingsnodegruppe:

                       tale for oppringingsnode 200201 voip-beskrivelse Utgående Webex Calling-destinasjon e164-mønsterkart 100 innstilling 2 utgang

                      Hvis du vil konfigurere startprioritets- og failover-terskelen for en redundansgruppe, bruker du kommandoen prioritet i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du ingen form for denne kommandoen.

                      prioritet prioritet-verdi failover-terskel terskel-verdi

                      ingen prioritet prioritert verdi failover-terskel terskel-verdi

                      prioritert verdi

                      Angir prioritetsverdien.

                      terskelverdi

                      Angir terskelverdien.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Konfigurasjonsmodus for programredundans-gruppe (config-red-app-grp)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Både aktive rutere og standbyrutere bør ha samme prioritet- og terskelverdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA i undermodus for applikasjonsredundans:

                      Enhet(config)#redundans enhet(config-red)#applikasjonredundans enhet(config-red-app)#gruppe 1 enhet(config-red-app-grp)#navn LocalGateway-HA-enhet(config-red-app-grp)#prioritet 100 failover-terskel 75

                      Hvis du vil konfigurere policyalternativene for personvernhode på globalt nivå, bruker du kommandoen privacy policy i VoIP SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for taleklassetenant. Hvis du vil deaktivere policyalternativer for personvernhode, bruker du ingen skjema for denne kommandoen.

                      personvernerklæring { passthru | send-always | strip { diversion | history-info } [ system ] }

                      ingen retningslinjer for personvern { passthru | send-alltid | stripe { diversion | history-info } [ system ] }

                      Passform

                      Sender personvernverdiene fra mottatt melding til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning hvis den mottatte meldingen ikke inneholder personvernverdier, men det kreves et personvernhode.

                      stripe

                      Fjerner overskriftene for omdirigering eller historikkinformasjon mottatt fra neste anropsstrekning.

                      omdirigering

                      Fjerner viderekoblingsoverskrifter mottatt fra neste anropsstrekning.

                      historikkinformasjon

                      Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

                      system

                      Angir at policyalternativene for personvernhode bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      Standard kommando: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: Konfigurasjon av VoIP SIP-taletjeneste (conf-serv-sip)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du kommandoen personvernpolicy passthru for å sikre at personvernverdiene sendes fra én anropsstrekning til neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er nødvendig, bruker du kommandoen personvernpolicy send-alltid for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne omdirigeringen og logginformasjonen fra topptekstene som ble mottatt fra neste anropsstrekning, bruker du kommandoen Retningslinjer for personvern stripe . Du kan konfigurere systemet til å støtte alle alternativene samtidig.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern for gjennomgang:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# voice service voip Router(conf-voi-serv)# sip Ruter(conf-serv-sip)# personvernpolicypassthru 

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern send-alltid:

                      Ruter(config-class)# personvernpolicy send-alltid system

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern for stripen:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# voice service voip Ruter(conf-voi-serv)# sip Ruter(conf-serv-sip)# privacy-policy strip diversion Ruter(conf-serv-sip)# privacy-policy strip history-info 

                      Følgende eksempel viser hvordan du aktiverer policyer for gjennomgang, send-alltid personvern og stripe:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# taletjeneste Voip  

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern for send-alltid i konfigurasjonsmodus for taleklassetenant:

                      Ruter(conf-voi-serv)# sip Ruter(conf-serv-sip)# personvernpolicy passthru Ruter(conf-serv-sip)# personvernpolicy send-alltid Ruter(conf-serv-sip)# personvernpolicy strip diversion Ruter(conf-serv-sip)# personvernpolicy strip history-info

                      Kommando

                      Beskrivelse

                      bekreftet ID

                      Angir personvernnivået og aktiverer enten BETALT- eller PPID-personvernhoder i utgående SIP-forespørsler eller svarmeldinger.

                      voice-class sip retningslinjer for personvern

                      Konfigurerer policyalternativene for personvernhode på konfigurasjonsnivå for oppringingsnode.

                      Hvis du vil konfigurere kontrollgrensesnittprotokollen og gå inn i konfigurasjonsmodus for redundant program, bruker du kommandoen protokoll i konfigurasjonsmodus for redundant program. Bruk ingen -skjemaet for denne kommandoen for å fjerne protokollforekomsten fra redundansgruppen.

                      protokollnummer

                      ingen protokollnummer

                      nummer

                      Angir protokollforekomsten som skal knyttes til et kontrollgrensesnitt.

                      Standard kommando: Protokollforekomst er ikke definert i en redundansgruppe.

                      Kommandomodus: Konfigurasjonsmodus for applikasjonsredundans (config-red-app)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonen av protokollen for kontrollgrensesnitt består av følgende elementer:

                      • Autentiseringsinformasjon

                      • Gruppenavn

                      • Hei, tid

                      • Ventetid

                      • Protokollforekomst

                      • Bruk av BFD-protokollen

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundancy application protocol:

                      Enhet(config-red-app)# protokoll 1 Enhet(config-red-app-prtcl)# timer heltid 3 holdstid 10 Enhet(config-red-app-prtcl)# utgangsenhet (config-red-app)#

                      Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du kommandoen redundans i global konfigurasjonsmodus.

                      redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen Avslutt for å avslutte konfigurasjonsmodus for redundans.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

                       Enhet(config)#redundans Enhet(config-red)#programredundans

                      Kommando

                      Beskrivelse

                      vis overflødighet

                      Viser informasjon om redundans anlegg.

                      Hvis du vil aktivere redundans for programmet og kontrollere redundans prosessen, bruker du kommandoen redundans-gruppe i konfigurasjonsmodus for taletjeneste VoIP. Bruk ingen -skjemaet for denne kommandoen for å deaktivere redundanseprosessen.

                      redundans-gruppe gruppenummer

                      ingen overflødighetsgruppe gruppenummer

                      gruppenummer

                      Angir gruppenummeret for redundans.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: konfigurasjonsmodus voip-taletjeneste (config-voi-serv)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Tillegging og fjerning av redundancy-gruppe -kommando krever en ny lasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjon er tatt i bruk.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppen for å aktivere CUBE-programmet:

                       Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; last inn ruteren på nytt for at den nye konfigurasjonen skal tre i kraft Device(config-voi-serv)# exit

                      Hvis du vil knytte grensesnittet til redundansgruppen som er opprettet, bruker du kommandoen redundansgruppe i grensesnittmodus. Bruk ingen form for denne kommandoen for å dissociere grensesnittet.

                      redundansgruppe gruppenummer { ipv4 ipv6 } IP-adresse eksklusiv

                      ingen redundansgruppe gruppenummer { ipv4 ipv6 } IP-adresse eksklusiv

                      gruppenummer

                      Angir gruppenummeret for redundans.

                      IP-adresse

                      Angir IPv4- eller IPv6-adresse.

                      eksklusiv

                      Knytter redundansgruppen til grensesnittet.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to overflødighetsgrupper. Derfor kan det bare være to aktive og standbypar i samme nettverk.

                      Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

                       Enhet(config)#grensesnitt GigabitEthernet1 Enhet(config-if)# redundans rii 1 Enhet(config-if)# redundans gruppe 1 ip 198.18.1.228 eksklusiv Enhet(config-if)# utgang

                      Kommando

                      Beskrivelse

                      ipv6-adresse ip-adresse

                      Konfigurasjon av fysisk IPv6-adresse for enheten.

                      Hvis du vil aktivere SIP-gatewayer (Session Initiation Protocol) for å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrator, bruker du kommandoen registrator i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du ingen -skjemaet for denne kommandoen.

                      regir { dhcp | [ regir-index ] regir-server-adresse [ : port ] } [ auth-realm realm ] [ utløper sekunder ] [ tilfeldig kontakt ] [ refresh-ratio ratio-prosent ] [ scheme { sip | sips } ] [ tcp] [ type ] [ sekundær ] server | { utløper | system }

                      ingen registrator { dhcp | [ registrator-index ] registrator-server-address [ : port ] } [ auth-realm realm ] [ utløper sekunder ] [ tilfeldig kontakt ] [ refresh-ratio ratio-prosent ] [ scheme { sip | sips } ] [ tcp] [ type ] [ sekundær ] server | { utløper | system }

                      dhcp

                      (Valgfritt) Angir at domenenavnet til den primære registratorserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registreringer).

                      registratorindeks

                      (Valgfritt) En spesifikk registrator som skal konfigureres, noe som gjør det mulig å konfigurere flere registratorer (maksimalt seks). Området er 1–6.

                      registrerings-server-adresse

                      Adressen til SIP-registrerings-serveren som skal brukes til registrering av endepunkter. Denne verdien kan angis i ett av tre formater:

                      • DNS: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (dns: skilletegn må oppgis som de fire første tegnene).

                      • ipv4: adresse – IP-adressen til SIP-registrarserveren (ipv4: skilletegn må oppgis som de første fem tegnene).

                      • ipv6:[adresse]– IPv6-adressen til SIP-registrarserveren (ipv6: Skilletegn må inkluderes som de første fem tegnene, og selve adressen må inneholde hakeparenteser for åpning og lukking).

                      :port ]

                      (Valgfritt) SIP-portnummeret (kolon-skilletegn er obligatorisk).

                      auth-område

                      (Valgfritt) Angir området for forhåndsinnlastet autorisasjon.

                      rike

                      Rikets navn.

                      utløper sekunder

                      (Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535. Standard er 3600.

                      tilfeldig kontakt

                      (Valgfritt) Angir toppteksten Random String Contact som brukes til å identifisere registreringsøkten.

                      oppdateringsratio ratio-prosent

                      (Valgfritt) Angir oppdateringsforholdet for registrering, i prosent. Området er 1–100 . Standard er 80.

                      oppsett {sip | sips}

                      (Valgfritt) Angir URL-oppsettet. Alternativene er SIP (sip) eller sikker SIP (sips), avhengig av programvareinstallasjonen. Standard er sip.

                      tcp

                      (Valgfritt) Angir TCP. Hvis det ikke er angitt, er standard UDP UDP.

                      type

                      (Valgfritt) Registreringstypen.

                      Argumentet type kan ikke brukes med alternativet dhcp .

                      sekundært

                      (Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registratoren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

                      Når det er to registranter, sendes REGISTER-melding til begge registratorserverne, selv om den primære registratoren sender en 200 OK og trunken er registrert til den primære registratoren.

                      Hvis du vil sende registreringen til den sekundære registratoren, bare når den primære mislykkes, må du bruke DNS SRV.

                      Du kan ikke konfigurere andre valgfrie innstillinger når du har angitt det sekundære nøkkelordet – angi alle andre innstillinger først.

                      utløper

                      (Valgfritt) Angir utløpstid for registrering

                      system

                      (Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      Standard kommando: Registrering er deaktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen registrator dhcp eller registrator registrator-server-address for å gjøre det mulig for gatewayen å registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registreringer. Endepunkter på Cisco IOS SIP-gatewayer med tidsdeling (TDM), Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres til flere registranter ved hjelp av kommandoen registrar registrar-index .

                      Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registreringsmeldinger.

                      Når du skriver inn en IPv6-adresse, må du inkludere hakeparenteser rundt adresseverdien.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registrator:

                       Ruter> aktiver Ruter# konfigurer terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# retry invite 3 Ruter(config-sip-ua)# retry register 3 Ruter(config-sip-ua)# timers register 150 Ruter(config-sip-ua)# registrer ipv4:209.165.201.1 utløper 14400 sekundær 

                      Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP-serveradressen mottatt fra DHCP-serveren. dhcp -nøkkelordet er bare tilgjengelig for konfigurasjon av den primære registratoren og kan ikke brukes hvis du konfigurerer flere registratorer.

                       Ruter> enable Ruter# configure terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# register dhcp utløper 14400 

                      Følgende eksempel viser hvordan du konfigurerer en primær registrator ved hjelp av en IP-adresse med TCP:

                       Ruter> aktiver Ruter# konfigurer terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# retry invite 3 Ruter(config-sip-ua)# retry register 3 Ruter(config-sip-ua)# timers register 150 Ruter(config-sip-ua)# registrer ipv4:209.165.201.3 tcp 

                      Følgende eksempel viser hvordan du konfigurerer et URL-skjema med SIP-sikkerhet:

                       Ruter> aktiver Ruter# konfigurer terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# retry invite 3 Ruter(config-sip-ua)# retry register 3 Ruter(config-sip-ua)# timers register 150 Ruter(config-sip-ua)# registrer ipv4:209.165.201.7 scheme sips 

                      Følgende eksempel viser hvordan du konfigurerer en sekundær registrator ved hjelp av en IPv6-adresse:

                       Ruter> enable Ruter# configure terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# register ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] utløper 14400 sekundær 

                      Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registreringer ved hjelp av DNS-adresser:

                       Ruter> aktiver Ruter# konfigurer terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrator 1 dns:example1.com utløper 180 Ruter(config-sip-ua)# registrator 2 dns:example2.com utløper 360 

                      Følgende eksempel viser hvordan du konfigurerer området for forhåndsinnlastet autorisasjon ved hjelp av registratorserveradressen:

                       Ruter> enable Ruter# configure terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# register 2 192.168.140.3:8080 auth-realm example.com utløper 180 

                      Følgende eksempel viser hvordan du konfigurerer registrator i konfigurasjonsmodus for taleklasseleietaker:

                      Ruter(config-class)# registrerings-serversystem

                      Kommando

                      Beskrivelse

                      autentisering (oppringingsnod e)

                      Aktiverer SIP-sammendragsgodkjenning på en individuell anropsmotpart.

                      godkjenning (SI PUA)

                      Aktiverer SIP digest-godkjenning.

                      legitimasjon (SI PUA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i UP-tilstand.

                      localhost

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger.

                      prøv registrer deg på nytt

                      Angir totalt antall SIP-registreringsmeldinger som skal sendes.

                      vis sip-ua registreringsstatus

                      Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrator.

                      timers register

                      Angir hvor lenge SIP UA venter før registreringsforespørsler sendes.

                      taleklasse sip localhost

                      Konfigurerer innstillinger for å erstatte et DNS localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger på en individuell anropsmotpart, og overstyrer den globale innstillingen.

                      Hvis du vil aktivere funksjonaliteten for SIP-registrator, bruker du kommandoen registrator server i SIP-konfigurasjonsmodus. Hvis du vil deaktivere funksjonaliteten til SIP-registreren, bruker du ingen -skjemaet til kommandoen.

                      registrerings server [ utløper [ makssek ] [ min sek ] ]

                      ingen registrerings server [ utløper [ makssek ] [ min sek ] ]

                      utløper

                      (Valgfritt) Angir aktiv tid for innkommende registrering.

                      maks sek

                      (Valgfritt) Maksimum utløper tid for en registrering, i sekunder. Området er fra 600 til 86400. Standard er 3600.

                      min sek

                      (Valgfritt) Minimum utløper tid for en registrering, i sekunder. Området er fra 60 til 3600. Standard er 60.

                      Standard kommando: Deaktivert

                      Kommandomodus: SIP-konfigurasjon

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når denne kommandoen er angitt, godtar ruteren innkommende SIP-registreringsmeldinger. Hvis SIP Register-meldingsforespørsler har en kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP Register-melding.

                      Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før noen stemme registrer deg basseng eller stemme registrer deg globale kommandoer konfigureres.

                      Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database over SIP-telefonregistreringer når ruteren lastes på nytt. SIP-telefonene må registreres igjen, noe som kan ta flere minutter, fordi SIP-telefonene ikke bruker en funksjon som holder liv. For å redusere tiden før telefonene registreres på nytt, kan registreringsutløpsdatoen justeres med denne kommandoen. Standard utløp er 3600 sekunder; en utløp på 600 sekunder anbefales.

                      Eksempel: Følgende delvise utdata fra kommandoen show running-config viser at funksjonaliteten for SIP-registrator er satt:

                       taletjeneste VoIP-tilkoblinger sip-til-sip sip registratorserver utløper maks 1200 min 300 

                      Kommando

                      Beskrivelse

                      SIP

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      taleregister globalt

                      Går inn i global konfigurasjonsmodus for taleregistrering for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

                      taleregistreringsgruppe

                      Går inn i konfigurasjonsmodus for taleregistreringsgruppe for SIP-telefoner.

                      Hvis du vil aktivere at alle midlertidige svar på øktinitieringsprotokoll (SIP) (andre enn 100 prøver) sendes pålitelig til det eksterne SIP-endepunktet, bruker du kommandoen rel1xx i SIP-konfigurasjonsmodus eller konfigurasjonsmodus for taleklassetenant. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      rel1xx {supported value | require value | disable | system }

                      ingen rel1xx

                      støttet verdi

                      Støtter pålitelige midlertidige svar. Verdi-ar gumentet kan ha hvilken som helst verdi, så lenge både bruker-agent-klienten (UAC) og bruker-agent-serveren (UAS) konfigurerer det på samme måte. Dette nøkkelordet, med verdien 100 rel, er standard.

                      påkrevd verdi

                      Krever pålitelige midlertidige svar. Verdi-ar gumentet kan ha hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det på samme måte.

                      deaktiver

                      Deaktiverer bruk av pålitelige midlertidige svar.

                      system

                      Bruk den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      Standard kommando: støttet med verdien 100 rel.

                      Kommandomodus: SIP-konfigurasjonsmodus (conf-voi-serv)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Konfigurasjonsmodus for oppringingsnode

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk av ressursreservasjon med SIP krever at den pålitelige midlertidige funksjonen for SIP aktiveres enten på VoIP-oppringingsnodenivå eller globalt på ruteren.

                      Det er to måter å konfigurere pålitelige midlertidige svar på:

                      • Konfigurasjonsmodus for oppringingsnode. Bruk kommandoen sip rel1xx for taleklasse til å konfigurere pålitelige midlertidige svar kun for den spesifikke anropsmotparten.

                      • SIP-konfigurasjonsmodus. Bruk kommandoen rel1xx til å konfigurere pålitelige midlertidige svar globalt.

                      Kommandoen taleklasse sip rel1xx i konfigurasjonsmodus for oppringingsnode har forrang over kommandoen rel1xx i global konfigurasjonsmodus med ett unntak: Hvis kommandoen sip rel1xx for taleklasse brukes med system -nøkkelordet, bruker gatewayen det som ble konfigurert under kommandoen rel1xx i global konfigurasjonsmodus. Angi SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste som vist i eksemplene nedenfor.

                      Eksempel: Følgende eksempel viser bruk av rel1xx -kommandoen med verdien 100rel:

                       Ruter(config)# taletjeneste voip Ruter(config-voi-srv)# sip Ruter(conf-serv-sip)# rel1xx støttet 100rel 

                      Følgende eksempel viser bruk av rel1xx -kommandoen i konfigurasjonsmodus for taleklassetenant:

                      Ruter(config-class)# rel1xx system

                      Relaterte kommandoer:

                      KommandoBeskrivelse
                      SIP

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      taleklasse sip rel1xx

                      Gir midlertidige svar på anrop basert på oppringingsnode.

                      Hvis du vil aktivere oversettelse av SIP-toppteksten Ekstern part-ID, bruker du kommandoen ekstern part-ID i SIP UA-konfigurasjonsmodus eller konfigurasjonsmodus for taleklassetenant. Hvis du vil deaktivere oversettelse av ekstern part-ID, bruker du ingen -skjemaet for denne kommandoen.

                      system for ekstern part-ID

                      ingen tredjeparts-ID-system

                      system

                      Angir at SIP-toppteksten Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      Standard kommando: Oversettelse av ekstern part-ID er aktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når kommandoen ekstern part-ID er aktivert, skjer en av følgende anropsinformasjonsbehandlinger:

                      • Hvis det finnes en overskrift for ekstern part-ID i den innkommende INVITASJONS-meldingen, sendes anropsnavnet og nummeret som hentes ut fra overskriften for ekstern part-ID, som anropsnavnet og nummeret i den utgående oppsettmeldingen. Dette er standardatferden. Bruk kommandoen ekstern part-ID for å aktivere dette alternativet.

                      • Når ingen topptekst for ekstern part-ID er tilgjengelig, finner ingen oversettelse sted, så oppringingsnavnet og -nummeret hentes ut fra Fra-toppteksten og sendes som oppringingsnavn og -nummer i den utgående oppsettmeldingen. Denne behandlingen oppstår også når funksjonen er deaktivert.

                      Eksempel: Følgende eksempel viser at oversettelsen av ekstern part-ID er aktivert:

                       Ruter(config-sip-ua)# ekstern part-ID 

                      Følgende eksempel viser at oversettelse av ekstern part-ID er aktivert i konfigurasjonsmodus for taleklasseleietaker:

                      Ruter(config-class)# system for ekstern part-ID

                      Kommando

                      Beskrivelse

                      feilsøking ccsip hendelser

                      Aktiverer sporing av SIP SPI-hendelser.

                      feilsøking ccsip meldinger

                      Aktiverer sporing av SIP SPI-meldinger.

                      feilsøke voice ccapi inn ut

                      Gjør det mulig å spore kjøringsbanen gjennom samtalekontrollens API.

                      Hvis du vil konfigurere hvor mange ganger en SIP-INVITASJONSFORESPØRSEL (Session Initiation Protocol) sendes på nytt til den andre brukeragenten, bruker du kommandoen prøv invitasjon på nytt i SIP UA-konfigurasjonsmodus eller konfigurasjonsmodus for taleklassetenant. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      prøv invitasjons nummer system på nytt

                      ikke prøv invitasjons nummer system på nytt

                      system

                      Angir at INVITE-forespørslene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      nummer

                      Angir antall nye forsøk på INVITER. Området er fra 1 til 10. Standard er 6.

                      Standard kommando: Seks nye forsøk

                      Kommandomodus:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av taleklassetenant (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdien, kan du også bruke standardkommandoen .

                      Eksempel: Følgende eksempel setter antall nye invitasjonsforsøk til 2:

                       sip-ua ingen ekstern part-ID forsøk på nytt invitasjon 2 

                      Følgende eksempel setter antallet invitasjoner som forsøker på nytt til 2 for leier 1 i konfigurasjonsmodus for taleklasse:

                      Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklassetenant 1 Enhet(config-class)# forsøk invitasjon på nytt 2 

                      Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du kommandoen tilbakekallingskontroll i konfigurasjonsmodus for ca-trustpoint.

                      tilbakekallingskontroll method1 [ method2 method3 ]

                      ingen tilbakekallingskontroll method1 [ method2 method3 ]

                      metode1 [metode2 metode3]

                      Angir metoden (OCSP, CRL eller hopp over tilbakekallingskontrollen) som brukes til å sikre at sertifikatet til en motpart ikke har blitt tilbakekalt.

                      Kontrollerer tilbakekallingsstatusen for et sertifikat:

                      • crl– Sertifikatkontroll utføres av en CRL. Dette er standardalternativet.

                      • ingen – Sertifikatkontroll ignoreres.

                      • ocsp – Sertifikatkontroll utføres av en OCSP-server.

                      Standard kommando: CRL-kontroll er obligatorisk for gjeldende bruk av trustpoint-policyer.

                      Når et klareringspunkt er aktivert, settes standarden til tilbakekallingskontroll, noe som betyr at CRL-kontroll er obligatorisk.

                      Kommandomodus: konfigurasjon av ca-klareringspunkt (ca-klareringspunkt)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen tilbakekallingskontroll for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallingskontrollen) som skal brukes for å sikre at sertifikatet til en motpart ikke er tilbakekalt. For flere metoder bestemmes rekkefølgen metodene brukes i av rekkefølgen som er angitt via denne kommandoen.

                      Hvis ruteren ikke har gjeldende CRL og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise nodens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis nøkkelordet ikke er konfigurert, vil det ikke bli utført en tilbakekallingskontroll, og sertifikatet vil alltid bli godtatt.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

                       konfigurer terminal Angi konfigurasjonskommandoer, én per linje.  Avslutt med CNTL/Z. crypto pki trustpoint sampleTP tilbakekallingskontroll crl utgang

                      Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du kommandoen rsakeypair i konfigurasjonsmodus for sertifikatklareringspunkt. Bruk ingen -skjemaet for denne kommandoen for å koble fra nøkkelparet.

                      rsakeypair nøkkeletikett [ nøkkelstørrelse [ kryptering-nøkkelstørrelse ] ]

                      no rsakeypair nøkkeletikett [ nøkkelstørrelse [ kryptering-nøkkelstørrelse ] ]

                      nøkkeletikett

                      Angir navnet på nøkkelparet, som genereres under registrering hvis det ikke allerede finnes, eller hvis kommandoen automatisk registrering regenereres er konfigurert.

                      Navnet på nøkkelpar kan ikke starte fra null ("0").

                      nøkkelstørrelse

                      (Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

                      krypteringsnøkkel-størrelse

                      (Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separate kryptering, signaturnøkler og sertifikater.

                      Standard kommando: Som standard brukes den fullstendige domenenavnnøkkelen (FQDN).

                      Kommandomodus: Konfigurasjon av sertifikatklareringspunkt (ca-klareringspunkt)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Sertifikatfornyelse med alternativet regenerere fungerer ikke med nøkkeletiketten fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater vertsnavn fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet fra null. Når nøkkelparnavn ikke er konfigurert og standard nøkkelpar brukes, må du sørge for at rutervertsnavnet ikke starter fra null. Hvis det gjør det, konfigurerer du "rsakeypair name" eksplisitt under klareringspunktet med et annet navn.

                      Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene som er knyttet til nøkkelparet på nytt. Bruk kommandoen rsakeypair til å referere tilbake til det navngitte nøkkelparet.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å ha et CA-signert sertifikat:

                       crypto pki trustpoint CUBE_CA_CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås gjennom) tilbakekalling-sjekk ingen rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

                      Følgende eksempel er en eksempelkonfigurasjon av klareringspunkt som spesifiserer RSA-nøkkelparet «exampleCAkeys»:

                       krypto ca trustpoint exampleCAkeys registrering url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

                      Kommando

                      Beskrivelse

                      automatisk registrering

                      Aktiverer automatisk registrering.

                      Brukernavn

                      Genererer RSA nøkkelpar.

                      krypto CA-klareringspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere nyttelasttypen for en RTP-pakke (Real-Time Transport Protocol), bruker du kommandoen rtp nyttelasttype i konfigurasjonsmodus for oppringingsnode. Hvis du vil fjerne RTP-nyttelasttypen, bruker du ingen -skjemaet for denne kommandoen.

                      RTP-nyttelasttype komfortstøy [13 | 19 ]

                      ingen rtp-nyttelasttype komfortstøy [13 | 19]

                      komfort-støy {13 | 19}

                      (Valgfritt) RTP-nyttelasttype komfortstøy. RTP Payload for Comfort Noise, fra IETF (IETF) Audio- eller Video Transport (AVT)-arbeidsgruppen, angir 13 som nyttelast for comfort Noise. Hvis du kobler til en gateway som er i samsvar med RTP Payload for Comfort Noise-utkastet, bruker du 13. Bruk kun 19 hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

                      Standard kommando: Ingen RTP-nyttelasttype er konfigurert.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen rtp-nyttelasttype til å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter at dtmf-relé -kommandoen er brukt til å velge NTE-metoden for DTMF-relé for en SIP-samtale (Session Initiation Protocol).

                      Konfigurerte nyttelasttyper av NSE og NTE utelukker visse verdier som tidligere har blitt hardkodet med Ciscos proprietære betydninger. Ikke bruk numrene 96, 97, 100, 117, 121–123 og 125–127 som har forhåndstilordnede verdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

                       oppringningsnode tale 300 voip-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-støy 13

                      Kommando

                      Beskrivelse

                      DTMF-relé

                      Angir hvordan SIP-gateway sender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Hvis du vil definere en oversettelsesregel, bruker du kommandoen regel i konfigurasjonsmodus for taleoversettelse-regel. Hvis du vil slette oversettelsesregelen, bruker du ingen-skjemaet for denne kommandoen.

                      Match og erstatt regel

                      regel forrang { match-mønster | erstatt-mønster | [ type match-type erstatt-type [ plan match-type erstatt-type ] ] }

                      ingen regel forrang

                      Avvis regel

                      regel forrang avvis { match-mønster | type match-type [ plan match-type ] }

                      ingen regel forrang

                      prioritet

                      Prioriteten til oversettelsesregelen. Området er fra 1 til 15.

                      samsvarsmønster

                      Uttrykk for strømadministrator (SED) som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er en skilletegn i mønsteret.

                      reservemønster

                      SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er en skilletegn i mønsteret.

                      type match-type replace-type

                      (Valgfritt) Nummertype for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • forkortet – Forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • hvilket som helst – hvilket som helst type oppringt nummer.

                      • internasjonalt – Nummer oppringt for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som er oppringt for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrativt eller tjenestenummer som er spesifikt for tjenestenettet.

                      • reservert – reservert for utvidelse.

                      • abonnent – nummer som er oppringt for å nå en abonnent i samme lokale nettverk.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for argumentet for erstatningstype er som følger:

                      • forkortet – A – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • internasjonalt – Nummer oppringt for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som er oppringt for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrativt eller tjenestenummer som er spesifikt for tjenestenettet.

                      • reservert – reservert for utvidelse.

                      • abonnent – nummer som er oppringt for å nå en abonnent i samme lokale nettverk.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      plan match-type replace-type

                      (Valgfritt) Nummereringsplan for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • hvilket som helst – hvilket som helst type oppringt nummer.

                      • data

                      • Bøtte

                      • isdn

                      • nasjonalt – nummer som er oppringt for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • private

                      • reservert – reservert for utvidelse.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for argumentet for erstatningstype er som følger:

                      • data

                      • Bøtte

                      • isdn

                      • nasjonalt – nummer som er oppringt for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • private

                      • reservert – reservert for utvidelse.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      avvis

                      Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av taleoversettelsesregel

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel gjelder et innringer (automatisk nummeridentifikasjon [ANI]) eller et oppringt nummer (oppringt nummeridentifikasjonstjeneste [DNIS]) for innkommende, utgående og viderekoblede anrop i Cisco H.323-taleaktiverte gatewayer.

                      Bruk denne kommandoen sammen etter kommandoen taleoversettelsesregel . En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter kommandoen oversettelsesregel og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparentesene når du skriver inn kommandosyntaks. De vises i syntaksen bare for å angi valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparentesene som skilletegn. I fremtiden anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt vil kommandoen oversettelsesregel ikke bli støttet.

                      Nummeroversettelse finner sted flere ganger under samtalerutingsprosessen. I både de opprinnelige og de avsluttende gatewayene oversettes det innkommende anropet før en innkommende anropsmotpart samsvarer, før en utgående anropsmotpart samsvarer og før en anropsforespørsel konfigureres. Ringeplanen din bør ta hensyn til disse oversettelsestrinnene når oversettelsesreglene defineres.

                      Tabellen nedenfor viser eksempler på samsvarsmønstre, inndatastrenger og resultatstrenger for kommandoen regel (taleoversettelse-regel) .

                      Tabell 1. Samsvar med mønstre, inndatastrenger og resultatstrenger

                      Samsvar mønster

                      Utskiftningsmønster

                      Inndatastreng

                      Resultatstreng

                      Beskrivelse

                      /^.*///4085550100Enhver streng til null streng.
                      ////40855501004085550100Samsvarer med alle strenger, men ingen erstatning. Bruk denne til å manipulere anropsplanen eller anropstypen.
                      /\(^...\)456\(...\)//\1555\2/40845601774085550177Match fra midten av inndatastrengen.
                      /\(.*\)0120//\10155/40811101204081110155Match fra slutten av inndatastrengen.
                      /^1#\(.*\)//\1/1#23452345Erstatt samsvarende streng med null streng.
                      /^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
                      /1234//00&00/555010055500010000Samsvar med understrengen.
                      /1234//00\000/555010055500010000Samsvar med understrengen (samme som &).

                      Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en kommando som ikke gjenkjennes.

                      Nummertypen og ringeplanen er valgfrie parametere for å samsvare med et anrop. Hvis en av parameterne er definert, kontrolleres samtalen mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

                      Flere regler kan grupperes sammen i en oversettelsesregel, som gir et navn til regelsettet. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette settet med kriterier.

                      Prioritetsverdien for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet. Prioritetsverdien for hver regel angir prioritetsrekkefølgen reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

                      Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett av disse oversettelsesreglene for å oversette oppringte, oppringte og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, anropsmotparter og grensesnitt for håndtering av samtaleoversettelse.

                      Eksempel: Følgende eksempel gjelder en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

                      Ruter(config)# taleoversettelse-regel 21 Ruter(cfg-translation-rule)# regel 1 /^5550105/ /14085550105/ Ruter(cfg-translation-rule)# regel 2 /^70105/ /14085550105/

                      I det neste eksemplet, hvis et oppringt nummer er enten 14085550105 eller 014085550105, etter utførelsen av oversettelsesregel 345, er viderekoblingssifferet 50105. Hvis samsvarstypen er konfigurert og typen ikke er «ukjent», kreves samsvarende oppringingsnode for å samsvare med typen inndatestrenumrene.

                      Ruter(config)# taleoversettelse-regel 345 Ruter(cfg-translation-rule)# regel 1 /^14085550105/ /50105/ planlegg hvilken som helst nasjonal Ruter(cfg-translation-rule)# regel 2 /^014085550105/ /50105/ planlegg hvilken som helst nasjonal

                      Kommando

                      Beskrivelse

                      vis regel for taleoversettelse

                      Viser parametrene for en oversettelsesregel.

                      taleoversettelsesregel

                      Starter definisjonen for taleoversettelse-regel.

                      Kommandoer S

                      Hvis du vil angi om ruterens serienummer skal inkluderes i sertifikatforespørselen, bruker du kommandoen serienummer i konfigurasjonsmodus for ca-trustpoint. Bruk ingen -skjemaet for denne kommandoen for å gjenopprette standardatferd.

                      serienummer [ingen]

                      ingen serienummer

                      ingen

                      (Valgfritt) Angir at et serienummer ikke vil bli inkludert i sertifikatforespørselen.

                      Standard kommando: Ikke konfigurert. Du blir bedt om å oppgi serienummeret under sertifikatregistreringen.

                      Kommandomodus: konfigurasjon av ca-klareringspunkt

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan utstede kommandoen for serienummer, må du aktivere kommandoen crypto ca trustpoint , som erklærer sertifiseringsinstansen (CA) at ruteren skal bruke og gå inn i konfigurasjonsmodus for ca-trustpoint.

                      Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk nøkkelordet ingen til å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

                       crypto pki trustpoint CUBE_CA_CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås gjennom) tilbakekalling-sjekk ingen rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

                      Kommando

                      Beskrivelse

                      krypto CA-klareringspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du kommandoen økt protokoll i konfigurasjonsmodus for oppringingsnode. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      øktprotokoll {cisco | sipv2}

                      ingen øktprotokoll

                      cisco

                      Anropsmotpart bruker den proprietære Cisco VoIP-øktprotokollen.

                      sipv2

                      Oppringingsmotpart bruker Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Bruk dette nøkkelordet med SIP-alternativet.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:cisco -nøkkelordet gjelder bare for VoIP på rutere i Cisco 1750-, Cisco 1751-, Cisco 3600- og Cisco 7200-serien.

                      Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokollen:

                       oppringingsnode stemme 20 voip-øktprotokoll cisco 

                      Følgende eksempel viser at en VoIP-anropsmotpart for SIP er konfigurert som øktsprotokoll for VoIP-anropssignalisering:

                       oppringingsnode stemme 102 voip session protocol sipv2

                      Kommando

                      Beskrivelse

                      oppringingsnode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode og angir metoden for talerelatert innkapsling.

                      øktmål (VoIP)

                      Konfigurerer en nettverksspesifikk adresse for en anropsmotpart.

                      Hvis du vil aktivere oppdatering av SIP-økten globalt, bruker du kommandoen session refresh i SIP-konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å deaktivere øktoppdateringen.

                      øktoppdatering

                      ingen øktoppdatering

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen øktoppdatering

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen SIP-øktoppdatering til å sende forespørselen om oppdatering av økten.

                      Eksempel: Følgende eksempel angir øktoppdateringen under SIP-konfigurasjonsmodus:

                       Enhet(conf-serv-sip)# øktoppdatering 

                      Kommando

                      Beskrivelse

                      oppdatering av taleklasse sip økt

                      Aktiverer øktoppdatering på oppringingsnodenivå.

                      Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du kommandoen session server-group i konfigurasjonsmodus for SIP-anropsmotpart. Hvis du vil deaktivere funksjonen, bruker du ingen form for denne kommandoen.

                      økt server-gruppe server-gruppe-ID

                      ingen økt server-gruppe server-gruppe-ID

                      server-gruppe-ID

                      Konfigurerer angitt servergruppe som destinasjon for anropsmotparten.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: konfigurasjon av sip-oppringingsnode (config-oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis den angitte servergruppen er i avbruddsmodus, velges ikke anropsmotparten til å rute utgående anrop.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som destinasjon for oppringingsnoden:

                      Enhet(config-dial-peer) nr. øktserver-gruppe 171

                      Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-oppringingsnode, bruker du kommandoen økt mål i konfigurasjonsmodus for oppringingsnode. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      øktmål {dhcp | ipv4: mål-adresse | ipv6: [mål-adresse] | dns: [$s$. | $d$. | $e$. | $u$.] vertsnavn | enum: tabell-nummer | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [:port ]

                      ingen øktmål

                      dhcp

                      Konfigurerer ruteren til å hente øktmålet via DHCP.

                      dhcp -alternativet kan bare gjøres tilgjengelig hvis SIP (Session Initiation Protocol) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du kommandoen session protocol (oppringingsnode).

                      ipv4: destinasjon -adresse

                      Konfigurerer IP-adressen til anropsmotparten for å motta anrop. Kolon er nødvendig.

                      ipv6: [destinasjon-adresse]

                      Konfigurerer IPv6-adressen til anropsmotparten for å motta anrop. Det må angis hakeparenteser rundt IPv6-adressen. Kolon er nødvendig.

                      dns:[$s$] vertsnavn

                      Konfigurerer vertsenheten som huser DNS-serveren (Domain Name System) som løser navnet på anropsmotparten som skal motta anrop. Kolon er nødvendig.

                      Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmål for VoIP-noder:

                      • $s$. --(Valgfritt) Kildemålsmønsteret brukes som en del av domenenavnet.

                      • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavnet.

                      • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifrene i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavnet.

                      • $u$. --(Valgfritt) Umatchet del av målmønsteret (for eksempel et definert internnummer) brukes som en del av domenenavnet.

                      • hostname --Streng som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen, for eksempel serverA.example1.com.

                      enum: tabell -nummer

                      Konfigurerer ENUM-søketabellnummeret. Området er fra 1 til 15. Kolon er nødvendig.

                      løp:rtp

                      Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er nødvendig.

                      raser

                      Konfigurerer signalfunksjonsprotokollen for registrering, tilgang og status (RAS). En gatekeeper blir kontaktet for å oversette E.164-adressen til en IP-adresse.

                      sip-server

                      Konfigurerer at den globale SIP-serveren er destinasjonen for anrop fra anropsmotparten.

                      : port

                      (Valgfritt) Portnummer for oppringingsnodeadressen. Kolon er nødvendig.

                      avviklingsleverandør -nummer

                      Konfigurerer avviklingsserveren som mål for å løse den avsluttende gatewayadressen.

                      • Argumentet leverandør-nummer angir leverandørens IP-adresse.

                      registrer deg

                      Angir å rute samtalen til registratorens sluttpunkt.

                      • Nøkkelordet registrator er bare tilgjengelig for SIP-oppringingsnoder.

                      Standard kommando: Ingen IP-adresse eller domenenavn er definert.

                      Kommandomodus: Konfigurasjon av anropsmotpart (konfigurasjon av anropsmotpart)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen økt mål for å angi en nettverksspesifikk destinasjon for en anropsmotpart som skal motta anrop fra den gjeldende anropsmotparten. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for å automatisk bestemme destinasjonen for anrop fra gjeldende oppringingsnode.

                      Bruk kommandoen økt mål dns med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antall øktmål for VoIP-oppringingsnode som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

                      Økt target enum -kommandoen ber oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere nummeret til identifikasjonstjenesten for oppringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling URL-adresser. Disse URL-adressene identifiserer hver bruker som destinasjon for en samtale og kan representere ulike tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, direktemeldinger og personlige nettsider. Før du tilordner øktmålet til anropsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av kommandoen voice enum-match-table i global konfigurasjonsmodus. Tabellen identifiseres i kommandoen økt mål enum med table-num .

                      Bruk kommandoen økt mål loopback til å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av opprinnelsen til anropet.

                      Bruk kommandoen session target dhcp for å angi at øktmålverten hentes via DHCP. dhcp -alternativet kan bare gjøres tilgjengelig hvis SIP brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du kommandoen session protocol (oppringingsnode).

                      Konfigurasjonen av kommandoen session target kan ikke kombinere målet for RAS med kommandoen settle-call .

                      For kommandoen sessiontarget settlement provider-number , når VoIP-oppringingsnoder er konfigurert for en settlement server, skal argumentet for provider-number i kommandoene session target og settle-call være identiske.

                      Bruk kommandoen session target sip-server til å navngi det globale SIP-servergrensesnittet som destinasjon for anrop fra anropsmotparten. Du må først definere grensesnittet for SIP-serveren ved å bruke kommandoen sip-server i konfigurasjonsmodus for SIP bruker-agent (UA). Deretter kan du angi alternativet økt mål sip-server- for hver anropsmotpart i stedet for å måtte angi hele IP-adressen for SIP-servergrensesnittet under hver anropsmotpart.

                      Når SIP-endepunktene er registrert med SIP-registratoren i den vertsbaserte enhetskommunikasjonen (UC), kan du bruke kommandoen økt mål registrator til å rute anropet automatisk til registratorendepunktet. Du må konfigurere kommandoen økt mål på en oppringning som peker mot sluttpunktet.

                      Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «voicerouter» i domenet example.com:

                       oppringingsnode stemme 10 voip-øktmål dns:voicerouter.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$. makroen. I dette eksemplet slutter målmønsteret med fire punktum (.) for å tillate alle firesifrede utvidelser som har det ledende nummeret 1310555. Den valgfrie $u$. makroen ber gatewayen om å bruke den umatchede delen av det oppringte nummeret – i dette tilfellet det firesifrede internnummeret – til å identifisere en oppringingsnode. Domenet er "example.com".

                       oppringingsnode stemme 10 voip destinasjonsmønster 1310555.... øktmål dns:$u$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med den valgfrie $d$. makroen. I dette eksemplet er målmønsteret konfigurert til 13105551111. Den valgfrie makroen $d$. ber gatewayen om å bruke målmønsteret til å identifisere en anropsmotpart i domenet «example.com».

                       oppringingsnode stemme 10 voip destinasjonsmønster 13105551111 øktmål dns:$d$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med den valgfrie $e$. makroen. I dette eksemplet er målmønsteret konfigurert til 12345. Den valgfrie makroen $e$. ber gatewayen om å gjøre følgende: reversere sifrene i målmønsteret, legg til perioder mellom sifrene, og bruk dette reverserte målmønsteret til å identifisere anropsmotparten i «example.com»-domenet.

                       oppringingsnode stemme 10 voip destinasjonsmønster 12345 øktmål dns:$e$.example.com 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-samsvarstabell. Det indikerer at anrop foretatt ved hjelp av oppringingsnode 101 skal bruke foretrukket rekkefølge på regler i enum-samsvarstabell 3:

                       oppringingsnode stemme 101 VoIP-øktmål enum:3 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

                       oppringingsnode stemme 1 voip-øktprotokoll sipv2 taleklasse sip utgående-proxy dhcp øktmål dhcp 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

                       oppringingsnode stemme 11 voip destinasjonsmønster 13105551111 øktmålras 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av avvikling:

                       oppringningsnode stemme 24 VoIP-øktmålløsning:0 

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert i 2001:10:10:10:10:10:10:230 a:5090:

                       oppringingsnode stemme 4 voip destinasjonsmønster 5000110011 øktprotokoll sipv2 øktmål ipv6:[2001:0DB8:10:10:10:10:230a]:5090 kodek g711ulaw 

                      Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute et anrop til det registrerende sluttpunktet:

                       oppringningsnode stemme 4 VoIP-øktmålregistrator

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller det fullstendige E.164-telefonnummeret (avhengig av oppringingsplanen) som skal brukes for en oppringingsnode.

                      oppringingsnode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode og angir metoden for talerelatert innkapsling.

                      øktprotokoll (oppringingsnode)

                      Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved hjelp av konfigurasjonsmodus for pakkenettverk.

                      settle -samtale

                      Angir at avvikling skal brukes for den angitte oppringingsmotparten, uavhengig av måltypen for økten.

                      sip-server

                      Definerer en nettverksadresse for grensesnittet for SIP-serveren.

                      stemme enum -match-tabell

                      Starter definisjonen av ENUM-samsvarstabellen.

                      Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker til å koble til Cisco Unified SIP-gateway, bruker du kommandoen session-transport i taletjeneste voip-sip eller oppringingsnode-talemoduser. Hvis du vil tilbakestille til standardverdien, bruker du ingen-skjemaet for denne kommandoen.

                      økttransport {tcp [tls] | udp}

                      ingen økttransport

                      tcp

                      Transmission Control Protocol (TCP) brukes.

                      tls

                      (Kun tilgjengelig med tcp -alternativet) Transportlagsikkerhet (TLS) over TCP.

                      utp

                      User Datagram Protocol (UDP) brukes. Dette er standard.

                      Standard kommando: UDP er standardprotokollen.

                      Kommandomodus: taletjeneste voip sip, oppringingsnode-stemme

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen angir parameteren for transportlagsprotokoll i telefonens konfigurasjonsfil.

                      Eksempel:

                      oppringingsnode stemme 8000 voip beskrivelse Gren 7 destinasjonsmønster 8T ingen avslutning stemmeklasse kodek 1000 økt transport udp økt protokoll sipv2 økt mål ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

                      Hvis du vil vise informasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du kommandoen vis kryptopki-sertifikater i privilegert EXEC-modus.

                      vis kryptopki-sertifikater [trustpoint-navn]

                      klareringspunktnavn

                      (Valgfritt) Navnet på klareringspunktet. Hvis du bruker dette argumentet, vises bare sertifikater som er relatert til klareringspunktet.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Privilegert EXEC (#)

                      UtgivelseEndring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen vis crypto pki-sertifikater for å vise informasjon om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

                      Eksempel: Følgende er eksempelutdata fra kommandoen vis crypto pki-sertifikater :

                       Enhetsnummer vis kryptopki-sertifikater pem ------Trustpoint: TP-selvsignert-777972883-----% Det angitte klareringspunktet er ikke registrert (TP-selvsignert-777972883). % Eksporter kun CA-sertifikatet i PEM-format. % Feil: kunne ikke hente CA-sertifikat. ------Trustpoint: rootca------ % Det angitte klareringspunktet er ikke registrert (rootca). % Eksporter kun CA-sertifikatet i PEM-format. % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAOBjQAgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N118FH70/J3MDri32oHSDjJaS1PIfR test------ % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N118FH70/J3MDri32oHSDjJaS1PIf -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5Ulcfut2xClbGMXMFB2jvOeRbiUSP0q8V0blafAv UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

                      Hvis du vil vise ruterens klareringsutvalg for offentlig nøkkelinfrastruktur (PKI) i verbose-format, bruker du kommandoen vis krypto pki klareringsutvalg i privilegert utførelsesmodus.

                      vis kryptopki trustpool [policy]

                      retningslinjer

                      (Valgfritt) Viser policyen for PKI-klareringsutvalg.

                      Standard kommando: Ingen standard oppførsel eller verdi

                      Kommandomodus: Privilegert EXEC (#)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis vis krypto pki trustpool brukes uten policynøkkelordet , vises ruterens PKI-sertifikater i verbose format.

                      Hvis vis kryptopki-klareringsutvalg brukes med policynøkkelordet , vises ruterens PKI-klareringsutvalg.

                      Eksempel: Følgende er et eksempelutdata fra kommandoen vis crypto pki trustpool som viser sertifikatene i PKI trustpool:

                      Enhetsnummer vis status for krypto pki trustpool CA-sertifikat: Tilgjengelig versjon: 3 sertifikatets serienummer (hex): 00D01E474000000111C38A964400000002 Sertifikatbruk: Signaturutsteder:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Emne:      cn=Cisco SSCA o=Cisco Systems CRL distribusjonspunkter:      http://crl.identrust.com/DSTROOTCAX3.crl Gyldighetsdato:      startdato: 12:58:31 PST Apr 5 2007 sluttdato: 12:58:31 PST apr 5 2012 CA-sertifikatstatus: Tilgjengelig versjon: 3 sertifikatets serienummer (hex): 6A6967B3000000000003 Sertifikatbruk: Signaturutsteder:      cn=Cisco Root CA 2048 o=Cisco Systems emne:      cn=Cisco Manufacturing CA o=Cisco Systems CRL distribusjonspunkter:      http://www.cisco.com/security/pki/crl/crca2048.crl Gyldighetsdato:      startdato: 14:16:01 PST Jun 10 2005 sluttdato: 12:25:42 PST 14 mai 2029

                      Kommando

                      Beskrivelse

                      crypto pki trustpool import

                      Importerer (laster ned) CA-sertifikatpakken manuelt til PKI-klareringsutvalget for å oppdatere eller erstatte den eksisterende CA-pakken.

                      standard

                      Tilbakestiller verdien til en konfigurasjonsunderkommando for ca-trustpool til standard.

                      treff

                      Aktiverer bruk av sertifikatkart for PKI-klareringsutvalget.

                      tilbakekallingskontroll

                      Deaktiverer kontroll av tilbakekalling når policyen for PKI-klareringsutvalg brukes.

                      Hvis du vil vise tilkoblingstabeller for Session Initiation Protocol (SIP) bruker-agent (UA) transport, bruker du kommandoen vis sip-ua connections i privilegert EXEC-modus.

                      vis sip-ua tilkoblinger {tcp [tls] | udp} {kort | detalj}

                      tcp

                      Viser all informasjon om TCP-tilkoblingen.

                      tls

                      (Valgfritt) Viser all informasjon om Transport Layer Security (TLS) over TCP-tilkoblingen.

                      utp

                      Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

                      kort

                      Viser et sammendrag av tilkoblinger.

                      detalj

                      Viser detaljert tilkoblingsinformasjon.

                      Kommandomodus: Privilegert EXEC (#)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen Vis sip-ua-tilkoblinger skal bare utføres etter at et anrop er foretatt. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

                      Eksempel: Følgende er et eksempel på utdata fra kommandoen vis sip-ua tilkoblinger tcp tls kort som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttekontakter lagt til.

                      router# vis sip-ua-tilkoblinger tcp tls kort Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne lukninger: 47 Antall mulige feil: 43 Antall inaktive aldersgrupper: 0 Maks. tls sender msg køstørrelse på 1, registrert for 10.105.34.88:5061 TLS klienthåndtrykkfeil: 0 TLS-serverhåndtrykkfeil: 4 -------------- SIP Transport Layer Listensockets --------------- Konn-ID lokal adresseleier =========== ============================ ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

                      Følgende er et eksempelutdata fra kommandoen vis sip-ua tilkoblinger tcp tls detail som viser en tilkoblingsdetaljer, inkludert den tilknyttede leietakerkoden for lyttekontakter lagt til.

                      Ruter#sh sip-ua tilkoblinger tcp tls detalj Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne lukninger: 3 Antall mulige feil: 0 Antall inaktive aldersgrupper: 0 Maks. tls sender msg køstørrelse på 1, registrert for 10.105.34.88:8090 TLS klienthåndtrykkfeil: 0 TLS-serverhåndtrykkfeil: 0 ---------- Skriv ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende sokkelinngang - Gjør 'fjern sip  konn t ipv4::' for å overkomme denne feiltilstanden ++ Tupler med adresse/port som ikke samsvarer - Gjør 'fjern sip  konn t ipv4:: id ' for å overkomme denne feiltilstanden Remote-Agent:10.105.34.88, Tilkoblinger-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== =========== ============= =========== 38928       9 Etablert           0 10,64,100,145 TLSv1,2 8090 10 Etablert           0 10.64.100.145 TLSv1.2 Chifferkurveleier ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP-lyttekontakter for transportlag --------------– Konn-ID lokal adresseleier ========== =================================   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

                      Følgende er en utskrift fra kommandoen vis sip-ua tilkoblinger tcp kort som viser et sammendrag som skriver ut den tilknyttede leietakerkoden for lyttekontakter som er lagt til.

                      CSR#sh sip-ua tilkoblinger tcp kort Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne lukninger: 2 Antall mulige feil: 0 Antall inaktive aldersgrupper: 0 Maks. tcp sender msg-køstørrelse på 1, registrert for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Konn-Id lokal adresseleier ========== ===============================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

                      Følgende er et eksempelutdata fra kommandoen vis sip-ua tilkoblinger tcp detail som viser en tilkoblingsdetaljer, inkludert den tilknyttede leietakerkoden for lyttekontakter lagt til.

                      Ruter#vis sip-ua-tilkoblinger tcp tls-detalj Totalt antall aktive tilkoblinger: 4 Antall sendingsfeil: 0 Antall eksterne lukninger: 8 Antall mulige feil: 0 Antall inaktive aldersgrupper: 0 TLS-klienthåndtrykkfeil: 0 TLS-serverhåndtrykkfeil: 0 ---------- Skriv ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende sokkelinngang - Gjør 'clear sip  conn t ipv4::' for å overkomme denne feiltilstanden ++ Tupler med adresse/port som ikke samsvarer - Gjør 'clear sip  conn t ipv4:: id ' for å overkomme denne feiltilstanden * Tilkoblinger med SIP OAuth-porter Remote-Agent:10.5.10.201, Tilkoblinger-Count:0 Remote-Agent:10.5.10.202, Tilkoblinger-Count:0 Remote-Agent:10.5.10.212, Tilkoblinger-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Lokal-adresse TLS-versjon Cipher Curve =========== ======================           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Tilkoblinger-Antall:1 Remote-port Conn-Id Conn-State WriteQ-Size Lokal-adresse TLS-Cipherkurve for lokal adresse =========== ========= =========== =========== =================================== 50901 28* etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Tilkoblinger-Antall:1 Remote-port konn-Id konn-State WriteQ-Size lokal adresse TLS-versjonschiffreringskurve =========== ========================= 51402 29* etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Tilkoblinger-Antall:1 Remote-port Conn-Id Conn-State WriteQ-Size Lokal-adresse TLS-Cipherkurve for lokal adresse =========== ======== =========== =========== ============ ================================== 50757 30* etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Tilkoblinger-Antall:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id lokal-adresse =========== ============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status register Linjedestinasjon utløper (sek) kontakt transport anrops-ID node ============================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

                      Følgende er en utskrift fra kommandoen vis sip-ua-tilkoblinger udp kort som viser et sammendrag som skriver ut den tilknyttede leietakerkoden for lyttekontakter som er lagt til.

                      CSR#sh sip-ua-forbindelser udp kort Totalt antall aktive forbindelser: 0 Antall sendingsfeil: 0 Antall eksterne lukninger: 0 Antall mulige feil: 0 Antall inaktive aldersgrupper: 0 -------------- SIP Transport Layer-lyttesockets --------------- Konn-ID lokal adresseleier ========== ================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

                      Følgende er et eksempelutdata fra kommandoen vis sip-ua-tilkoblinger udp-detaljer som viser en tilkoblingsdetaljer, inkludert den tilknyttede leietakerkoden for lyttekontakter lagt til.

                      CSR#sh sip-ua tilkoblinger udp-detaljer Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne lukninger: 0 Antall mulige feil: 0 Antall inaktive aldersgrupper: 0 ---------- Skriv ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende sokkelinngang - Gjør 'fjern sip  konn t ipv4::' for å overvinne denne feiltilstanden ++ Tupler med adresse/port som ikke samsvarer - Gjør 'fjern sip  konn t ipv4:: id ' for å overvinne denne feiltilstanden Remote-Agent:10.105.34.88, Tilkoblinger-Antall:2 Remote-Port Conn-Id Conn-State WriteQ-Size Lokal-adresseleier =========== ============= 5061       6 Etablert           0 10.64.100.145 200 8091       7 Etablert           0 10.64.100.145 200 -------------- SIP-listekontakter for transportlag --------------- Konn-ID lokal adresseleier ========== ================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

                      Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises på skjermen.

                      Tabell 1. vis feltbeskrivelser for sip-ua-tilkoblinger

                      Felt

                      Beskrivelse

                      Totalt antall aktive forbindelser

                      Angir alle tilkoblingene som gatewayen har for ulike mål. Statistikk er delt inn i individuelle felt.

                      Antall sendefeil.

                      Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger droppes hvis det oppstod nettverksproblemer, og tilkoblingen ble ofte avsluttet.

                      Antall eksterne lukninger

                      Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi indikerer et nettverksproblem eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke kompatibel med RFC 3261). Det eksterne lukkingsnummeret kan også bidra til antall sendingsfeil.

                      Antall mulige feil

                      Angir hvor mange ganger transportlaget ikke kunne etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under anropsmotparten, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmodusen.

                      Antall inaktive aldersgrupper

                      Angir hvor mange ganger tilkoblingene ble avsluttet eller tidsavbrutt på grunn av signalinaktivitet. Under samtaletrafikk skal dette tallet være null. Hvis det ikke er null, anbefaler vi at tidtakeren for inaktivitet justeres for å optimalisere ytelsen ved hjelp av tidtakerkommandoen .

                      Maks. tcp sender msg-køstørrelse på 0, registrert for 0.0.0.0:0

                      Angir antall meldinger som venter i køen som skal sendes ut på TCP-tilkoblingen når overbelastning var på topp. Et høyere kønummer indikerer at flere meldinger venter på å bli sendt på nettverket. Veksten til denne køstørrelsen kan ikke kontrolleres direkte av administratoren.

                      Tuber uten samsvarende sokkelinngang

                      Eventuelle tupler for tilkoblingsoppføringen som er merket med "**" på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. Spesifikt at det øvre transportlaget ikke er synkronisert med det nedre transportlaget. Cisco IOS-programvare skal automatisk overvinne denne betingelsen. Hvis feilen vedvarer, utfører du kommandoen clearsip-uaudptilkobling eller clearsip-uatcpconnection og rapporterer problemet til støtteteamet ditt.

                      Tupler med adresse/portinngang som ikke samsvarer

                      Eventuelle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen indikerer en feiltilstand for det øvre transportlaget, hvor kontakten sannsynligvis er lesbar, men ikke brukes. Hvis feilen vedvarer, utfører du kommandoen clearsip-uaudptilkobling eller clearsip-uatcpconnection og rapporterer problemet til støtteteamet ditt.

                      Tilkoblinger for ekstern agent – Antall

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til samme vert.

                      Ekstern port konn-Id konn-State WriteQ-Size

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til samme vert. Feltet WriteQ-Size er kun relevant for TCP-tilkoblinger og er en god indikator for nettverksblokkering og hvis det er behov for å justere TCP-parametrene.

                      Chiffrering

                      Viser den forhandlede chiffreren.

                      Kurve

                      Kurvestørrelse for ECDSA-chifferen.

                      Kommando

                      Beskrivelse

                      fjern sip-ua tcp tls tilkoblings id

                      Fjerner en SIP TCP TLS-tilkobling.

                      Fjern sip-ua tcp tilkobling

                      Fjerner en SIP TCP-tilkobling.

                      clear sip-ua udp tilkobling

                      Fjerner en SIP UDP-tilkobling.

                      vis sip-ua nytt forsøk

                      Viser statistikk for nye SIP-forsøk.

                      vis sip-ua statistikk

                      Viser respons, trafikk og forsøk SIP-statistikk på nytt.

                      vis sip-ua status

                      Viser status for SIP-brukeragent.

                      vis sip-ua timer

                      Viser gjeldende innstillinger for SIP UA-tidtakere.

                      sip-ua

                      Aktiverer konfigurasjonskommandoene for SIP-bruker-agent.

                      timer

                      Konfigurerer tidtakere for SIP-signalisering.

                      Hvis du vil vise statusen til E.164-numre som en SIP-gateway (Session Initiation Protocol) har registrert med en ekstern primær SIP-registrator, bruker du kommandoen show sip-ua register status i privilegert EXEC-modus.

                      vis sip-ua registreringsstatus [sekundær]

                      sekundært

                      (Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrator.

                      Kommandomodus: Privilegert EXEC (#)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS) og virtuelle telefontaleporter (EFXS) med en ekstern SIP-proxy eller SIP-registrator. Kommandoen vis sip-ua register status er bare for utgående registrering, så hvis det ikke er noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

                      Eksempel: Følgende er utdata fra denne kommandoen:

                       Ruter# vis sip-ua registreringsstatus Linjemotpart utløper (sek) registrert 4001 20001 596 nr. 4002 20002 596 nr. 5100 1 596 no 9998 2 596 nei 

                      Tabellen nedenfor beskriver viktige felt som vises i dette utdataene.

                      Tabell 2. vis sip-ua-registreringsstatus Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Linje

                      Telefonnummeret som skal registreres.

                      node

                      Registreringsdestinasjonsnummeret.

                      utløper (sek)

                      Hvor lang tid, i sekunder, til registreringen utløper.

                      registrert

                      Registreringsstatus.

                      Kommando

                      Beskrivelse

                      registrer deg

                      Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS) og virtuelle telefontaleporter (EFXS) med en ekstern SIP-proxy eller SIP-registrator.

                      Hvis du vil kontrollere statusen til SNMP-kommunikasjon (Simple Network Management Protocol), bruker du kommandoen vis snmp i bruker-EXEC-modus eller privilegert EXEC-modus.

                      vis snmp

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen

                      Kommandomodus: Bruker-EXEC (>), privilegert EXEC (#)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gir kontrainformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen definert med den globale konfigurasjonskommandoen snmp-server chassis-ID .

                      Eksempel: Følgende er eksempelutdata fra kommandoen vis snmp:

                      Enhetsnummer vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata      0 Ugyldige SNMP-versjonsfeil      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU      2 PDU-er for forespørsel om oppsett      0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil verdier      0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert 

                      Hvis du vil vise anropsinformasjonen til Webex Calling-brukere som Webex Calling-skyen synkroniserer med den lokale Webex Survivability Gatewayen, bruker du kommandoen show voice register webex-sgw-brukere i privilegert EXEC-modus.

                      vis voice register webex-sgw-brukere [kort | registrert | detalj | internnummer tag | telefonnummer tag]

                      kort

                      Viser kort anropsinformasjon for Webex Calling-brukere.

                      registrert

                      Viser alle Webex Calling-registrerte brukere i kort format.

                      detalj

                      Viser detaljert anropsinformasjon for Webex Calling-brukere.

                      telefonnummer kode

                      Viser detaljert anropsinformasjon for Webex Calling-brukeren som er knyttet til dette telefonnummeret.

                      utvidelsesmerke

                      Viser detaljert anropsinformasjon for Webex Calling-brukeren som er knyttet til dette internnummeret.

                      Kommandomodus: Privilegert KJØR

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling-brukere.

                      Bruk det registrerte nøkkelordet til å vise alle Webex Calling-registrerte brukere i kort format. Utdataene for nøkkelordet detalj endres for å inkludere Webex Calling bruker-agent-typen, registreringsstatusen til brukeren, og for å filtrere AOR Ids med alternativet «seksjon AOR:». Utdataene for det korte nøkkelordet endres for å legge til visningsnavnet til Webex Calling-brukerne.

                      Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregistrering webex-sgw-brukere kort. Den viser detaljer om alle brukerne i kort format:

                       Router# vis taleregister Webex-sgw-brukere brev Id Internnummer Telefonnummer Vis navn ======= ============ =============== =============== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

                      Følgende er et eksempelutdata av kommandoen vis taleregistrering av webex-sgw-brukere registrert. Den viser detaljer om registrerte brukere i kort format:

                       Router# vis taleregister Webex-sgw registrerte brukere Id Internnummer Telefonnummer Visningsnavn ========== ============ ========================== natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Totalt antall registrerte brukere med Webex-SGW: 4

                      Følgende er et eksempelutdata av kommandoen vis taleregistrering for Webex-sgw-brukere. Den viser detaljert informasjon for hver av brukerne:

                      Ruter# vis taleregister Webex-sgw-brukerdetaljer AOR: natph1@44936045.int10.bcld.webex.com Type: Primær uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Utvidelse: 2000 Telefonnummer: +918553231001 Visningsnavn: Amar ekstern innringer-ID: 201 Navn på ekstern innringer-ID: 413701001 Esn: 511001 Brukeragent: Cisco-CP-7811-3PCC/11 Tilstand: Registrert AOR: natph4@44936045.int10.bcld.webex.com Type: Primær uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Forlengelse: 2002 Telefonnummer: +918553231004 Visningsnavn: Ekstern innringer-ID for John Jacobs: 204 Navn på ekstern innringer-ID: 413701004 Esn: 511003 Brukeragent:    Tilstand: Ikke registrert AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Uuid for delt anropsvisning: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Utvidelse: 9010 Telefonnummer: +13322200165 Visningsnavn: webweb Ekstern innringer-ID: +13322200165 Ekstern innringer-ID-navn: webex10 Esn:    Brukeragent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (opprinnelig skrivebord) (gull)) Tilstand: Registrert

                      Følgende er eksempelutdata av kommandoen vis taleregistrering for webex-sgw-brukere telefonnummerkode. Den viser informasjon om det angitte telefonnummeret:

                       Ruter# vis taleregister webex-sgw-brukere telefonnummer +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com e-post-ID: sowmn5@cisco.com Utvidelse: 3703 Telefonnummer: +15139413708 Type: DELT_SAMTALE_UTSEENDE Visningsnavn: Bruker3 GroupB Innringer-ID:

                      Følgende er eksempelutdata av kommandoen vis taleregistrering for webex-sgw-brukere utvidelseskode . Den viser informasjon om det angitte internnummeret:

                      Router# vis taleregister webex-sgw-brukerutvidelse  Forklaring: Viser oppføringene som er satt inn int AVL fra json med det angitte internnummeret. Eksempel:  Ruter#vis taleregister webex-sgw-brukere internnummer 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com e-post-ID: sowmn2@cisco.com Internnummer: 3703 Telefonnummer: +15139413703 Type: DELT_SAMTALE_UTSEENDE Visningsnavn: Bruker3 GroupB Innringer-ID:

                      Kommando

                      Beskrivelse

                      vis taleregistrering alle

                      Viser alle konfigurasjoner av Cisco SIP SRST og Cisco Unified Communications Manager Express og registerinformasjon.

                      Hvis du vil angi konfigurasjonsmodus for øktinitieringsprotokoll (SIP), bruker du kommandoen sip i konfigurasjonsmodus for VoIP for taletjeneste.

                      SIP

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Konfigurasjon av VoIP-taletjeneste (config-voi-srv)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Fra VoIP-konfigurasjonsmodus for taletjeneste lar sip deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel bind, økt transport og url.

                      Eksempel: Følgende eksempel illustrerer hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir bind -kommandoen på SIP-nettverket:

                       Enhet(config)# taletjeneste voip Enhet(config-voi-srv)# sip Enhet(conf-serv-sip)# bind control source-grensesnitt FastEthernet 0 

                      Kommando

                      Beskrivelse

                      taletjeneste voi p

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      økt transport

                      Konfigurerer taleanropsmotparten til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som underliggende transportlagsprotokoll for SIP-meldinger.

                      Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du kommandoen sip-profiler i global VoIP SIP-konfigurasjonsmodus.

                      sip-profiler profil-ID

                      ingen sip-profiler profil-ID

                      profil-ID

                      Angir kodenummeret for SIP-profiler som skal kobles sammen som globalt. Området er 1–10000.

                      innkommende

                      Aktiverer funksjonen for innkommende SIP-profiler.

                      Standard kommando: Denne kommandoen er deaktivert.

                      Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen sip-profiler til å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, øktbeskrivelsesprotokoll (SDP) og nodeoverskrifter for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

                       Enhet(config)# taletjeneste voip enhet(config-voi-serv)# sip enhet(config-voi-sip)# sip-profiler 20 innkommende enhet(config-voi-sip)# ende 

                      Hvis du vil konfigurere en nettverksadresse for SIP-servergrensesnittet (Session Initiation Protocol), bruker du kommandoen sip-server i konfigurasjonsmodus for bruker-agent eller konfigurasjonsmodus for taleklassetenant. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du ingen -skjemaet for denne kommandoen.

                      sip-server {dns: vertsnavn | ipv4: ipv4-adresse [:port-nummer] | ipv6:ipv6-adresse [:port-nummer]}

                      no sip-server

                      DNS: vertsnavn

                      Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av kommandoen IP-navn-server. Vertsnavnet er valgfritt.

                      Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

                      ipv4: ipv4-adresse

                      Setter det globale grensesnittet for SIP-serveren til en IPv4-adresse. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

                      ipv6: ipv6-adresse

                      Setter det globale grensesnittet for SIP-serveren til en IPv6-adresse. Du må angi parenteser rundt IPv6-adressen.

                      : portnummer

                      (Valgfritt) Portnummer for SIP-serveren.

                      Standard kommando: Ingen nettverksadresse er konfigurert.

                      Kommandomodus: SIP-brukeragentkonfigurasjon (config-sip-ua), konfigurasjon av taleklassetenant (config-class)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke kommandoen session target sip-server på hver anropsmotpart i stedet for å angi grensesnittet for SIP-serveren gjentatte ganger for hver anropsmotpart. Det er nyttig å konfigurere en SIP-server som øktmål hvis det finnes en Cisco SIP-proxy-server (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og få interesserte oppringingsnoder til å bruke SPS som standard.

                      Hvis du vil tilbakestille denne kommandoen til nullverdi, bruker du kommandoen standard .

                      For å konfigurere en IPv6-adresse må brukeren angi parenteser [ ] rundt IPv6-adressen.

                      Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, setter det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker kommandoen session target sip server , trenger du ikke angi DNS-vertsnavnet for hver enkelt anropsmotpart.

                       sip-ua sip-server dns:3660-2.sip.com oppringingsnode stemme 29 voip-økt mål sip-server 

                      Følgende eksempel setter det globale grensesnittet for SIP-serveren til en IPv4-adresse:

                       sip-ua sip-server ipv4:10.0.2.254 

                      Følgende eksempel setter det globale grensesnittet for SIP-serveren til en IPv6-adresse. Merk at parenteser ble angitt rundt IPv6-adressen:

                       sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      Kommando

                      Beskrivelse

                      standard

                      Aktiverer en standard aggregeringsbuffer.

                      IP-navneserver

                      Angir adressen til én eller flere navneservere som skal brukes for navn- og adresseoppløsning.

                      øktmål (VoIP-oppringingsnode)

                      Angir en nettverksspesifikk adresse for en anropsmotpart.

                      øktmål SIP-server

                      Instruerer målet for økten med oppringingsmotpart om å bruke den globale SIP-serveren.

                      sip-ua

                      Går inn i konfigurasjonsmodus for SIP bruker-agent for å konfigurere SIP brukeragenten.

                      Hvis du vil aktivere konfigurasjonskommandoer for Session Initiation Protocol (SIP), bruker du kommandoen sip-ua i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP bruker-agent til standardverdiene, bruker du ingen -skjemaet for denne kommandoen.

                      sip-ua

                      ingen sip-ua

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Hvis denne kommandoen ikke er aktivert, kan ingen konfigurasjonskommandoer for SIP-bruker-agent angis.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for bruker-agent for SIP. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-bruker-agent.

                      Tabell 3. Kommandoer for konfigurasjonsmodus for SIP-bruker-agent

                      Kommando

                      Beskrivelse

                      tilkobling-gjenbruk

                      Bruker lytteporten til å sende forespørsler over UDP. Alternativet via-port sender SIP-svar til porten som finnes i Via-toppteksten i stedet for kildeporten som forespørselen ble mottatt på. Vær oppmerksom på at kommandoen tilkobling-gjenbruk er en konfigurasjonsmodus for SIP-bruker-agent.

                      utgang

                      Avslutter konfigurasjonsmodus for SIP bruker-agent.

                      innband-varsel

                      Denne kommandoen støttes ikke lenger i Cisco IOS versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing basert på SIP-meldinger.

                      Maks. forhøyninger

                      Angir maksimalt antall humler for en forespørsel.

                      prøv på nytt

                      Konfigurerer tidtakere for SIP-signalisering for nye forsøk.

                      sip-server

                      Konfigurerer grensesnittet for SIP-serveren.

                      timer

                      Konfigurerer tidtakere for SIP-signalisering.

                      transport

                      Aktiverer eller deaktiverer en SIP-brukeragenttransport for TCP eller UDP som SIP-brukeragentene i protokollen lytter etter på port 5060 (standard).

                      Eksempel: Følgende eksempel viser hvordan du angir konfigurasjonsmodus for SIP-bruker-agent og konfigurerer SIP-brukeragenten:

                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# sip-ua Enhet(config-sip-ua)# retry invite 2 Enhet(config-sip-ua)# retry response 2 Enhet(config-sip-ua)# retry bye 2 Enhet(config-sip-ua)# retry cancel 2 Enhet(config-sip-ua)# sip-server ipv4:192.0.2.1 Enhet(config-sip-ua)# timers invite-wait-100 500 Enhet(config-sip-ua)# utgang Enhet#

                      Kommando

                      Beskrivelse

                      utgang

                      Avslutter konfigurasjonsmodus for SIP bruker-agent.

                      Maks. forhøyninger

                      Angir maksimalt antall humler for en forespørsel.

                      prøv på nytt

                      Konfigurerer nye forsøk for SIP-meldinger.

                      vis sip-ua

                      Viser statistikk for nye SIP-forsøk, tidtakere og gjeldende lytterstatus.

                      sip-server

                      Konfigurerer grensesnittet for SIP-serveren.

                      timer

                      Konfigurerer tidtakere for SIP-signalisering.

                      transport

                      Konfigurerer SIP-brukeragenten (gatewayen) for SIP-signaliseringsmeldinger ved innkommende anrop via SIP TCP- eller UDP-kontakten.

                      Hvis du vil konfigurere tilgangsstrengen for fellesskap for å tillate tilgang til Simple Network Management Protocol (SNMP), bruker du kommandoen snmp-serverfellesskap i global konfigurasjonsmodus. Bruk ingen form for denne kommandoen for å fjerne den angitte fellesstrengen.

                      snmp-serverfellesskap streng [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

                      ingen snmp-serverfellesskap streng

                      streng

                      Fellesstreng som består av 1 til 32 alfanumeriske tegn og fungerer stort sett som et passord, noe som gir tilgang til SNMP. Tomme mellomrom er ikke tillatt i fellesskapsstrengen.

                      @-symbolet brukes til å avdekke kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP-fellesstrengen når du konfigurerer denne kommandoen.

                      vis (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
                      visningsnavn (Valgfritt) Navn på en tidligere definert visning.
                      ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
                      rw (Valgfritt) Angir lese-/skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
                      ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
                      nøkkel (Valgfritt) IPv6-navngitt tilgangsliste.
                      tilgangslistenummer

                      (Valgfritt) Heltall fra 1 til 99 som spesifiserer en standard tilgangsliste med IP-adresser eller en streng (som ikke må overstige 64 tegn) som er navnet på en standard tilgangsliste med IP-adresser som tillater tilgang til SNMP-agenten.

                      Alternativt kan du bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangslistenumre som har tillatelse til å bruke fellesskapsstrengen for å få tilgang til SNMP-agenten.

                      Standard kommando: En SNMP-fellesstreng gir skrivebeskyttet tilgang til alle objekter.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      UtgivelseEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen ingen snmp-server deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

                      Den første snmp-server -kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

                      Hvis du vil konfigurere SNMP-fellesstrenger for MPLS LDP MIB, bruker du kommandoen snmp-serverfellesskapet på vertsnettverksadministrasjonsstasjonen (NMS).

                      Kommandoen snmp-serverfellesskapet kan brukes til å angi bare en IPv6-navngitt tilgangsliste, bare en IPv4-tilgangsliste, eller begge deler. For å konfigurere både IPv4- og IPv6-tilgangslister, må IPv6-tilgangslisten vises først i kommandosetningen.

                      @-symbolet brukes som skilletegn mellom fellesskapsstrengen og konteksten det brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel avspørres ved hjelp av community@VLAN_ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP-fellesstrengen når du konfigurerer denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du setter lese-/skrivefellesstrengen til newstring:

                      Router(config)# snmp-serverfellesskap newstring rw

                      Følgende eksempel viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangslisten lmnop som spesifiserer strengen comaccess-fellesskapet. Ingen andre SNMP-ledere har tilgang til noen objekter.

                      Router(config)# snmp-serverfellesskap comaccess ro lmnop

                      Følgende eksempel viser hvordan du tilordner comaccess-strengen til SNMP, tillater skrivebeskyttet tilgang og spesifiserer at IP-tilgangsliste 4 kan bruke fellesstrengen:

                      Router(config)# snmp-serverfellesskap comaccess ro 4

                      Følgende eksempel viser hvordan du tilordner strengbehandlingen til SNMP og gir skrivetilgang til objektene i den begrensede visningen:

                      Ruter(config)# snmp-serverfellesskapsadministratorvisning begrenset rw

                      Følgende eksempel viser hvordan du fjerner fellesskapets comaccess:

                      Ruter(config)# ingen snmp-serverfellesskap comaccess

                      Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

                      Ruter(config)# ingen snmp-server

                      Følgende eksempel viser hvordan du konfigurerer en IPv6-tilgangsliste med navnet list1 og kobler en SNMP-fellesskapsstreng til denne tilgangslisten:

                      Ruter(config)# ipv6-tilgangsliste1 Ruter(config-ipv6-acl)# tillater ipv6 2001:DB8:0:12::/64 enhver ruter(config-ipv6-acl)# utgangsruter(config)# snmp-server-fellesskap comaccess rw ipv6 list1

                      Kommando

                      Beskrivelse

                      tilgangsliste

                      Konfigurerer tilgangslistemekanismen for filtrering av rammer etter protokolltype eller leverandørkode.

                      vis snmp-fellesskapet

                      Viser SNMP-tilgangsstrenger for fellesskap.

                      snmp-server aktiver trapper

                      Gjør det mulig for ruteren å sende SNMP-varselmeldinger til en bestemt arbeidsstasjon for nettverksadministrasjon.

                      snmp-serververten

                      Angir målmottakeren av en SNMP-varslingsoperasjon.

                      snmp-servervisning

                      Oppretter eller oppdaterer en visningsoppføring.

                      Hvis du vil aktivere sending av systemloggingsmeldinger Simple Network Management Protocol (SNMP), bruker du kommandoen snmp-server enable traps syslog i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du ingen -skjemaet for denne kommandoen.

                      snmp-server enable traps syslog

                      no snmp-server enable traps syslog

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: SNMP-varsler er deaktivert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-varsler kan sendes som trapper eller informere forespørsler. Denne kommandoen aktiverer både fælder og informasjonsforespørsler.

                      Denne kommandoen styrer (aktiverer eller deaktiverer) meldingsvarsler for systemlogging. Systemloggingsmeldinger (også kalt systemfeilmeldinger eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til en destinasjon (for eksempel terminalskjermen, en systembuffer eller en ekstern «syslog»-vert).

                      Hvis programvarebildet støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, må du bruke Cisco MIB Locator-verktøyet på http://www.cisco.com/go/mibs/ .(Når du skriver, støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

                      I motsetning til andre loggingsprosesser på systemet, er feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) ikke inkludert i loggingsmeldingene som sendes via SNMP.

                      Hvis du vil angi alvorlighetsnivået som varsler skal genereres på, bruker du kommandoen logglogg for global konfigurasjon. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåene, kan du se beskrivelsen av loggingskommandoene .

                      Syslog-varselet defineres av objektet clogMessageGenerated NOTIFICATION-TYPE i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes en clogMessageGenerated varsel til den angitte NMS-en. clogMessageGenerated-varselet inkluderer følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

                      Hvis du vil ha en fullstendig beskrivelse av disse objektene og ytterligere MIB-informasjon, kan du se teksten i CISCO-SYSLOG-MIB.my, som er tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet på http://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

                      Kommandoen snmp-server enable traps syslog brukes sammen med kommandoen snmp-server host . Bruk kommandoen snmp-server vert for å angi hvilken vert eller verter som mottar SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververtskommando .

                      Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger på alvorlighetsnivå 0 (nødsituasjoner) til 2 (kritiske) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstrengen definert som offentlig:

                      Ruter(config)# snmp-server aktiver traps syslog Ruter(config)# loggingslogg 2 Ruter(config)# snmp-server vert myhost.cisco.com traps versjon 2c offentlig

                      Kommando

                      Beskrivelse

                      loggingslogg

                      Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

                      snmp-serververten

                      Angir destinasjons-NMS og overføringsparametere for SNMP-varsler.

                      snmp-server-trap-kilde

                      Angir grensesnittet som en SNMP-fane skal komme fra.

                      Hvis du vil starte administrasjonsprosessen for Simple Network Management Protocol (SNMP), bruker du kommandoen snmp-server manager i global konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å stoppe SNMP-administratorprosessen.

                      snmp-serverhåndtering

                      no snmp-serveradministrator

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Deaktivert

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-administratorprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-lederprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-fæller.

                      De fleste retningslinjer for nettverkssikkerhet forutsetter at rutere vil godta SNMP-forespørsler, sende SNMP-svar og sende SNMP-varsler. Med SNMP-administratorfunksjonaliteten aktivert kan ruteren også sende SNMP-forespørsler, motta SNMP-svar og motta SNMP-varsler. Implementeringen av sikkerhetspolicyen må kanskje oppdateres før denne funksjonaliteten aktiveres.

                      SNMP-forespørsler eller -svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer prosessen for SNMP-behandling:

                       Device# config t Device(config)# snmp-servermanager Device(config)# end

                      Kommando

                      Beskrivelse

                      vis snmp

                      Kontrollerer statusen til SNMP-kommunikasjon.

                      Hvis du vil angi at SRTP (Secure Real-Time Transport Protocol) skal brukes til å aktivere sikre samtaler og tilbakeringing, bruker du kommandoen srtp i den globale konfigurasjonsmodusen for VoIP. Bruk ingen -skjemaet for denne kommandoen for å deaktivere sikre anrop og ikke tillate tilbakefall.

                      srtp [fallback | pass-thru]

                      no srtp [fallback | pass-thru]

                      tilbakefall

                      (Valgfritt) Aktiverer tilbakeringing til usikret modus.

                      pass-thru

                      (Valgfritt) Muliggjør gjennomsiktig gjennomgang av alle kryptopakker (støttet og ikke støttet).

                      Standard kommando: Sikkerhet for taleanrop og tilbakefall er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringingsnode (config-oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk srtp -kommandoen i konfigurasjonsmodus for taletjeneste VoIP for å aktivere sikre samtaler globalt ved hjelp av SRTP-mediegodkjenning og -kryptering. Denne sikkerhetspolicyen gjelder for alle anrop som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt oppringingsnode, bruker du kommandoen srtp i talekonfigurasjonsmodus for oppringingsnode. Bruk av srtp -kommandoen til å konfigurere samtalesikkerhet på oppringingsnodenivå har forrang over den globale srtp -kommandoen.

                      Bruk kommandoen srtp fallback for å aktivere sikre anrop globalt og la anrop falle tilbake til RTP-modus (usikret). Denne sikkerhetspolicyen gjelder for alle anrop som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt oppringingsnode, bruker du kommandoen srtp i talekonfigurasjonsmodus for oppringingsnode. Bruk av srtp fallback -kommandoen i talekonfigurasjonsmodus for oppringingsnode til å konfigurere samtalesikkerhet har forrang fremfor den globale kommandoen srtp fallback i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker kommandoen no srtp fallback , er det ikke tillatt å fallback fra SRTP til RTP (sikker til ikke sikker).

                      Bruk srtp pass-thru for å aktivere gjennomsiktig gjennomgang av alle kryptopakker (støttet og ikke-støttet) globalt. Hvis du vil aktivere gjennomsiktig gjennomgang av alle kryptopakker for en bestemt oppringingsnode, bruker du kommandoen srtp pass-thru i talekonfigurasjonsmodus for oppringingsnode. Hvis SRTP-pass-thru-funksjonen er aktivert, støttes ikke mediesamarbeidet.

                      Sørg for at du har symmetrisk konfigurasjon på både innkommende og utgående oppringingsnoder for å unngå medierelaterte problemer.

                      Eksempel: Følgende eksempel aktiverer sikre anrop:

                       Enhet(config-voi-serv)# srtp 

                      Følgende eksempel aktiverer tilbakeringing i usikret modus:

                       Enhet(config-voi-serv)# srtp-reserve 

                      Følgende eksempel muliggjør gjennomsiktig gjennomgang av kryptopakker:

                       Enhet(config-voi-serv)# srtp pass-thru 

                      Kommando

                      Beskrivelse

                      srtp (oppringingsnode)

                      Aktiverer sikre anrop på en individuell anropsmotpart.

                      srtp tilbakefall (oppringingsnode)

                      Aktiverer tilbakefall av anrop til RTP-modus (usikret) for en individuell anropsmotpart.

                      srtp fallback (stemme)

                      Aktiverer tilbakeringing av anrop globalt til RTP-modus (usikret).

                      srtp pass-thru (oppringingsnode)

                      Muliggjør gjennomsiktig gjennomgang av kryptopakker som ikke støttes på en individuell anropsmotpart.

                      srtp system

                      Muliggjør sikre samtaler på globalt nivå.

                      Hvis du vil tilordne en tidligere konfigurert liste over innstillinger for kryptoprogramvalg globalt eller til en taleklasseleier, bruker du kommandoen srtp-crypto i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne innstillingen for valg av kryptoprogramserie og gå tilbake til listen over standardinnstillinger, bruker du ingen eller standard skjemaet for denne kommandoen.

                      srtp-crypto crypto-tag

                      ingen srtp-krypto

                      standard srtp-krypto

                      kryptotagg

                      Unikt nummer som er tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette nummeret tilordnes koden som er opprettet ved hjelp av kommandoen taleklasse srtp-crypto som er tilgjengelig i global konfigurasjonsmodus.

                      Standard kommando: Ingen innstilling for kryptoprogramserie er tilordnet.

                      Kommandomodus: Konfigurasjon av taleklassetenant (config-class), konfigurasjon av taletjeneste-voice-sip (conf-serv-sip)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare tilordne én kryptokode. Hvis du tilordner en annen kryptokode, vil den siste kryptokoden som er tilordnet erstatte den forrige kryptokoden.

                      Kontroller at srtp-taleklasse opprettes ved hjelp av kommandoen taleklasse srtp-crypto crypto-tag før du kjører kommandoen srtp-crypto crypto-tag for å bruke kryptokoden under global konfigurasjonsmodus eller leietaker.

                      Eksempel: Eksempel på hvordan du tilordner en kryptoprograminnstilling til en taleklasseleier:

                      Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklassetenant 100 Enhet(config-class)# srtp-crypto 102

                      Eksempel for å tilordne en kryptoprogrampreferanse globalt:

                      Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taletjeneste tale Enhet(conf-voi-serv)# sip Enhet(conf-serv-sip)# srtp-crypto 102

                      Kommando

                      Beskrivelse

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-kryptotaleklasse.

                      krypto

                      Angir preferansen for SRTP-chiffreringspakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-samtaler (Session Initiation Protocol).

                      vis sip-ua srtp

                      Viser informasjon om Session Initiation Protocol (SIP) brukeragent (UA) Secure Real-time Transport Protocol (SRTP).

                      Hvis du vil angi STUN-konfigurasjonsmodus for å konfigurere parametere for brannmurtraversering, bruker du kommandoen stun i konfigurasjonsmodus for taletjeneste VoIP. Bruk ingen -skjemaet for denne kommandoen for å fjerne stun-parametere.

                      Forhøyning

                      ikke noe

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av taletjeneste Voip (config-voi-serv)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere parametere for brannmurtraversering for VoIP-kommunikasjon.

                      Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

                       Ruter(config)#taletjeneste voip Ruter(config-voi-serv)#stun 

                      Kommando

                      Beskrivelse

                      stun flytdat aagent-ID

                      Konfigurerer agent-ID-en.

                      stun flytdata holder live

                      Konfigurerer oppbevaringsintervallet.

                      stun flytdata delt hemmelig

                      Konfigurerer en hemmelighet som deles mellom samtalekontrollagent og brannmur.

                      strømdata for stun bru kbrannmurtraverserin g

                      Aktiverer brannmurtraversering ved hjelp av stun.

                      taleklasse stun-bruk

                      Aktiverer brannmurtraversering for VoIP-kommunikasjon.

                      Hvis du vil konfigurere ID-en for stun-flytdata, bruker du kommandoen stun-flytdata agent-ID i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdien for agent-ID, bruker du ingen -skjemaet for denne kommandoen.

                      stun flytdata agent-ID kode [boot-count]

                      ingen stun flytdata agent-ID kode [oppstartsantall]

                      ta

                      Unik identifikator i området 0 til 255. Standard er -1.

                      oppstartsantall

                      (Valgfritt) Verdi for oppstartsantall. Området er 0 til 65535. Standard er null.

                      Standard kommando: Ingen brannmurtraversering utføres.

                      Kommandomodus: STUN-konfigurasjon (konf-serv-stun)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen stun flytdata agent-ID til å konfigurere agent-ID og oppstartsantall til å konfigurere samtalekontrollagenter som tillater flyten av trafikk.

                      Konfigurering av nøkkelordet for oppstartsantall bidrar til å forhindre angrep av avspilling etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttall, initialiseres oppstarttall til 0 som standard. Etter at den er initialisert, økes den automatisk ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien for oppstartsantall gjenspeiles i konfigurasjonskommandoen vis kjøring .

                      Eksempel: Følgende eksempel viser hvordan kommandoen stun flytdata agent-ID brukes ved ruterens ledetekst.

                       Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flytdata agent-id 35 100 

                      Kommando

                      Beskrivelse

                      stun flytdata holder live

                      Konfigurerer oppbevaringsintervallet.

                      stun flytdata delt hemmelig

                      Konfigurerer en hemmelighet som deles mellom samtalekontrollagent og brannmur.

                      Hvis du vil konfigurere en hemmelighet som deles på en samtalekontrollagent, bruker du kommandoen stun-flytdata delt-hemmelig i STUN-konfigurasjonsmodus. Bruk ingen -skjemaet for denne kommandoen for å returnere den delte hemmeligheten til standardverdien.

                      stun flytdata delt-hemmelig tagg streng

                      ingen stun flytdata delt-hemmelig tagg streng

                      ta

                      0 – Definerer passordet i ren tekst og krypterer passordet.

                      6 – definerer sikker, reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før du godtar det.

                      streng

                      12 til 80 ASCII-tegn. Standard er en tom streng.

                      Standard kommando: Standardverdien for denne kommandoen setter den delte hemmeligheten til en tom streng. Ingen brannmurtraversering utføres når den delte hemmeligheten har standardverdien.

                      Kommandomodus: STUN-konfigurasjon (konf-serv-stun)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En delt hemmelighet på en samtalekontrollagent er en streng som brukes mellom en samtalekontrollagent og brannmuren til godkjenningsformål. Den delte hemmelige verdien for samtalekontrollagenten og brannmuren må være den samme. Dette er en streng med 12 til 80 tegn. Ingen form for denne kommandoen fjerner eventuelt den tidligere konfigurerte delte hemmeligheten. Standardskjemaet for denne kommandoen setter delt hemmelighet til NULL. Passordet kan krypteres og valideres før det blir godtatt. Brannmurtraversering utføres ikke når delt hemmelighet er satt til standard.

                      Det er obligatorisk å angi krypteringstypen for den delte hemmeligheten. Hvis et klartekstpassord (type 0) er konfigurert, krypteres det som type 6 før det lagres i den kjørende konfigurasjonen.

                      Hvis du angir krypteringen for den delte hemmeligheten som type 6 eller 7, kontrolleres det angitte passordet mot et gyldig type 6 eller 7 passordformat og lagres som henholdsvis type 6 eller 7 .

                      Type 6-passord krypteres ved hjelp av AES-chiffrering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten kunnskap om primærnøkkelen kan delte hemmelige passord type 6 ikke brukes. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6, på nytt med den nye primærnøkkelen. Hvis primærnøkkelkonfigurasjonen fjernes, kan ikke delte hemmelige passord type 6 dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres igjen manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel.

                      Krypteringstypen 7 støttes, men vil bli avskrevet i senere versjoner. Følgende advarsel vises når krypteringstype 7 er konfigurert.

                      Advarsel: Kommando er lagt til konfigurasjonen ved hjelp av et passord type 7. Passord for type 7 vil imidlertid snart bli avskrevet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan kommandoen Stun-flytdata delt-hemmelig brukes:

                       Enhet(config)#taletjeneste voip Enhet(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flytdata shared-secret 6 123cisco 123cisco 

                      Kommando

                      Beskrivelse

                      Forhøyning

                      Går inn i konfigurasjonsmodus.

                      stun flytdat aagent-ID

                      Konfigurerer agent-ID-en.

                      stun flytdata catlife

                      Konfigurerer CATs levetid.

                      Hvis du vil aktivere brannmurtraversering ved hjelp av stun, bruker du kommandoen stun-bruk brannmurtraversal-flytdata i konfigurasjonsmodus for stun-bruk for taleklasse. Hvis du vil deaktivere brannmurtraversering med stun, bruker du ingen -skjemaet for denne kommandoen.

                      strømdata for stun bru kbrannmurtraversering

                      ingen stun bruk brannmurtraversering flytdata

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Brannmurtraversering ved hjelp av STUN er ikke aktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer brannmurtraversering ved hjelp av STUN:

                       Enhet(config)# taleklasse stun-bruk 10 Enhet(config-class)# stun-bruk brannmurtraverserende flytdata 

                      Kommando

                      Beskrivelse

                      stun flytdata delt hemmelig

                      Konfigurerer en hemmelighet som deles mellom samtalekontrollagent og brannmur.

                      taleklasse stun-bruk

                      Konfigurerer en ny taleklasse kalt stun-bruk med en numerisk kode.

                      Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du kommandoen stun-bruk ice lite i konfigurasjonsmodus for stun-bruk for taleklasse. Hvis du vil deaktivere ICE-lite med stun, bruker du ingen form for denne kommandoen.

                      stun bruk is lite

                      ingen stun bruk is lite

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: ICE-lite er ikke aktivert som standard.

                      Kommandomodus: Konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

                       Enhet(config)# taleklasse stun-bruk 25 Enhet(config-class)# stun-bruk ice lite 

                      Hvis du vil angi navnet på trustpoint-sertifikatet i feltet Subject Alternative Name (subjectAltName) i X.509-sertifikatet, som finnes i trustpoint-sertifikatet, bruker du subject-alt-name i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du ingen skjema for denne kommandoen.

                      subjekt-alt-navn navn

                      ingen subjektalt-navn navn

                      navn

                      Angir navnet på klareringspunktsertifikatet.

                      Standard kommando: Feltet Subject Alternative Name er ikke inkludert i X.509-sertifikatet.

                      Kommandomodus: Konfigurasjonsmodus for klareringspunkt (ca-klareringspunkt)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen subject-alt-name brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Subject Alternative Name (subjectAltName). Dette alternative emnenavnet kan bare brukes når alternativet for registrering av klareringspunkt er angitt for selvsignert registrering i klareringspunktpolicyen.

                      Feltet for alternativt navn i X.509-sertifikatet er definert i RFC 2511.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Subject Alternative Name (subjectAltName):

                       kryptopki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn> emne-navn cn=<gateway_fqdn> emne-alt-navn <gateway_fqdn> tilbakekalling-check crl rsakeypair webex-sgw

                      Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du kommandoen emnenavnet i konfigurasjonsmodus for ca-trustpoint. Bruk ingen -skjemaet for denne kommandoen for å fjerne emnenavn fra konfigurasjonen.

                      subjektnavn [x.500-navn]

                      ingen emnenavn [x.500-navn]

                      x.500-navn

                      (Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

                      Standard kommando: Hvis argumentet x.500-navn ikke er angitt, brukes det fullstendige domenenavnet (FQDN), som er standard emnenavn.

                      Kommandomodus: Konfigurasjon av klareringspunkt for CA

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan utstede emnenavnkommandoen, må du aktivere kommandoen crypto ca trustpoint , som erklærer sertifiseringsinstansen (CA) at ruteren skal bruke og gå inn i konfigurasjonsmodus for ca-trustpoint.

                      Emnenavn-kommandoen er et attributt som kan angis for automatisk registrering. Utstedelse av denne kommandoen hindrer dermed deg i å bli bedt om et emnenavn under registreringen.

                      Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

                       kryptopki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn> emne-navn cn=<gateway_fqdn> emne-alt-navn <gateway_fqdn> tilbakekalling-check crl rsakeypair webex-sgw

                      Kommando

                      Beskrivelse

                      krypto CA-klareringspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere oppringernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du kommandoen subnet i konfigurasjonsmodus for talenødresponsplassering. Bruk ingen form for denne kommandoen for å fjerne subnett-definisjonen.

                      subnett {1 | 2} IP-gruppe subnett-maske

                      ingen delnett {1 | 2}

                      {1 | 2}

                      Angir delnettene. Du kan opprette opptil 2 forskjellige delnett.

                      IP-gruppe

                      Angir en subnettgruppe for nødresponsplassering (ERL).

                      subnett-maske

                      Angir en subnettadresse for nødetatstedet (ERL).

                      Standard kommando: Ingen subnett er definert.

                      Kommandomodus: Konfigurasjon av sted for talenødrespons (cfg-emrgncy-resp-location)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen subnett til å definere gruppene av IP-adresser som er en del av en ERL. Du kan opprette opptil 2 forskjellige delnett. Hvis du vil inkludere alle IP-adresser på én enkelt ERL, kan du sette subnettmasken til 0.0.0.0 for å indikere et "catch-all"-subnett.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.X.X.X eller 192.168.X.X, som automatisk er knyttet til ERL-en. Hvis en av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP oppdager innringerens nummer som 408 555-0100.

                       sted for talenødetat 1 elin 1 4085550100 delnett 1 10.0.0.0 255.0.0.0 subnett 2 192.168.0.0 255.255.0.0

                      Hvis du vil aktivere omforhandling av samtalemedier for tilleggstjenester globalt, bruker du kommandoen Supplementary-ServiceMedia-Re-Negotiate i konfigurasjonsmodus for taletjeneste. Bruk ingen -skjemaet for denne kommandoen for å deaktivere gjenforhandling av samtalemedier for tilleggstjenester.

                      tilleggstjeneste media-gjenforhandle

                      ingen tilleggstjeneste media-gjenforhandling

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Gjenforhandling av samtalemedier for tilleggstjenester er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer gjenforhandling av samtalemedier, eller nøkkelgjenforhandling, for alle samtaler på tvers av et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Ny forhandling av samtalenøkkel er nødvendig for å støtte samhandling og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure Real-Time Transport Protocol).

                      Videodelen av en videostrøm spilles ikke av hvis kommandoen tilleggstjeneste media-re-negotiate er konfigurert i konfigurasjonsmodus for taletjeneste.

                      Eksempel: Følgende eksempel gjør det mulig å omforhandle samtalemedier for tilleggstjenester på globalt nivå:

                       Enhet(config)# taletjeneste voip Enhet(config-voi-serv)# tilleggstjeneste media-renegotiate Enhet(config-voi-serv)# utgang 

                      Hvis du vil aktivere SIP-tilleggstjenester for viderekobling av anrop og overføring av anrop over et SIP-nettverk, bruker du kommandoen SIP-tilleggstjenester i oppringingsnodestemme eller VoIP-konfigurasjonsmodus for taletjeneste. Bruk ingen skjemaet for denne kommandoen for å deaktivere tilleggstjenestefunksjoner.

                      tilleggstjeneste sip {håndtak-erstatter | flyttet-midlertidig | henvisning}

                      ingen tilleggstjeneste sip {håndtak-erstatter | flyttet-midlertidig | henvisning}

                      grep-reservedeler

                      Erstatter dialog-ID-en i Erstatter toppteksten med dialog-ID-en til motparten.

                      flyttet-midlertidig

                      Aktiverer SIP Redirect-svar for viderekobling av anrop.

                      referer

                      Aktiverer SIP REFER-melding for samtaleoverføringer.

                      Standard kommando: SIP tilleggstjenester er aktivert globalt.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (config-oppringingsnode), konfigurasjon av taletjeneste (conf-voi-serv)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen Tilleggstjeneste sip refer gjør det mulig å sende REFER-melding på en ruter.

                      Ingen form for tilleggstjeneste sip -kommandoen lar deg deaktivere en tilleggstjeneste-funksjon (viderekobling eller samtaleoverføring) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

                      • Kommandoen no supplementary service sip handle-erstatter erstatter dialog-ID-en i Erstatter toppteksten med peer-dialog-ID-en.

                      • Kommandoen ingen tilleggstjeneste sip flyttet midlertidig hindrer ruteren i å sende et omdirigeringssvar til destinasjonen for viderekobling av anrop. SDP-gjennomgang støttes ikke i modus 302-forbruk eller i modus referanse-forbruk. Med CSCub47586, hvis en INVITE (innkommende anrop eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass gjennom er aktivert på enten en innkommende anropsstrekning eller en utgående anropsstrekning, kobles samtalen fra.

                      • Kommandoen no supplementary service sip refer hindrer ruteren i å viderekoble en REFER-melding til destinasjonen for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnål-anrop til det nye målet.

                      Hvis denne kommandoen er aktivert globalt og deaktivert på en anropsmotpart, deaktiveres funksjonaliteten for anropsmotparten.

                      Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en anropsmotpart, deaktiveres funksjonaliteten for anropsmotparten.

                      På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for anrop mellom SIP-telefoner og for anrop mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. Den har for eksempel ingen effekt for samtaler fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP trunk-til-SIP trunk-anrop.

                      Eksempel: Følgende eksempel viser hvordan du deaktiverer SIP-samtaleoverføringsfunksjoner for oppringingsnode 37:

                       Enhet(config)# oppringingsnode tale 37 voip Enhet(config-oppringingsnode)# mål-mønster 555.... Enhet(config-dial-peer)# øktmål ipv4:10.5.6.7 Enhet(config-dial-peer)# ingen tilleggstjeneste sip referanse

                      Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-anrop globalt:

                       Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# ingen tilleggstjeneste sip flyttet midlertidig

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding-gjennomgang på Cisco UBE globalt, og hvordan du deaktiverer endringen av Refer-To-toppteksten:

                       Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# tilleggstjeneste sip referanse Enhet(conf-voi-serv)# sip Enhet(conf-serv-sip)# referanse-passing 

                      Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

                       Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# ingen tilleggstjeneste sip referanse

                      Følgende eksempel viser hvordan du aktiverer REFER-meldingsforbruk på Cisco UBE for oppringingsnode 22:

                       Enhet(config)# oppringingsnode tale 22 voip Enhet(config-oppringingsnode)# ingen tilleggstjeneste sip referanse

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter toppteksten med dialog-ID-en på Cisco UBE for oppringingsnode:

                       Enhet(config)# oppringingsnode tale 34 voip Enhet(config-oppringingsnode)# ingen tilleggstjeneste sip håndtak-erstatter [system]

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i overskriften Erstatter med peer-dialog-ID på Cisco UBE globalt:

                       Enhet(config)# taletjeneste voip Enhet(conf-voi-serv)# ingen tilleggstjeneste sip håndtak-erstatter

                      Kommando

                      Beskrivelse

                      tilleggstjeneste h450.2 (taletjeneste)

                      Globalt muliggjør H.450.2-funksjoner for samtaleoverføring.

                      tilleggstjeneste h450.3 (taletjeneste)

                      Globalt muliggjør H.450.3-funksjoner for viderekobling av samtaler.

                      referanse

                      Deaktiverer oppslag av oppringingsnode og endring av Refer-To-toppteksten mens du går over REFER-meldingen på Cisco UBE under en samtaleoverføring.

                      Kommandoer T til Z

                      Hvis du vil konfigurere maksimalt antall nye forsøk for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du kommandoen tcp-retry i konfigurasjonsmodus for SIP bruker-agent. Hvis du vil tilbakestille til standardverdien, bruker du ingen-skjemaet for denne kommandoen.

                      tcp-retry {count lukk-tilkobling | nolimit}

                      ingen tcp-nytt forsøk

                      antall

                      Antall er 100-2000. Standard antall nye forsøk er 200.

                      nærkobling

                      (Valgfritt) Lukker tilkoblingene etter konfigurert antall nye forsøk.

                      nogrense

                      Verdien for nytt forsøk er satt til ubegrenset.

                      Standard kommando: TCP-antall nye forsøk er 200.

                      Kommandomodus: SIP-brukeragentkonfigurasjon (config-sip-ua)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen tcp-retry for å konfigurere maksimalt antall forsøk som skal forsøkes mens du prøver å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på TCP-tilkoblingen. Hvis nøkkelordet nærtilkobling brukes, lukkes TCP-tilkoblingen.

                      Eksempler: Følgende eksempel setter maksimalt antall nye forsøk til 500:

                       Enhet (config-sip-ua)# tcp-retry 500 

                      Følgende eksempel setter maksimalt antall nye forsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle nye forsøk er oppbrukt:

                       Enhet (config-sip-ua)# tcp-retry 100 nærtilkobling 

                      Eksemplet nedenfor viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen sendes ut eller tilkoblingen lukkes:

                      Enhet (config-sip-ua)# tcp-retry nolimit

                      Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet er lastet opp på nytt, bruker du kommandoen tidtakerforsinkelse i konfigurasjonsmodus for redundansapplikasjonsgruppe. Bruk ingen-skjemaet for denne kommandoen for å deaktivere tidtakeren. Hvis du vil konfigurere standard delay valu, bruker du standard-skjemaet for denne kommandoen.

                      timers forsinkelse sekunder [last inn sekunder]

                      ingen timers forsinkelse sekunder [last inn sekunder]

                      standard timers forsinkelse sekunder [last inn sekunder]

                      sekunder

                      Forsinkelsesverdi. Området er fra 0 til 10000. Standard er 10.

                      last inn på nytt

                      (Valgfritt) Angir tidtakeren for ny innlasting av redundans gruppe.

                      sekunder

                      (Valgfritt) Tidtakerverdi på nytt i sekunder. Området er fra 0 til 10000. Standard er 120.

                      Standard kommando: Standard er 10 sekunder for tidsforsinkelse og 120 sekunder for forsinkelse av omlasting.

                      Kommandomodus: Konfigurasjon av redundans-programgruppe (config-red-app-grp)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen tidtakerforsinkelse for å angi tidtakerforsinkelsen for en redundansgruppe.

                      Eksempel: Følgende eksempel viser hvordan du angir tidtakerforsinkelsesverdien og laster inn verdien på nytt for en redundansgruppe kalt gruppe 1:

                       Ruter# konfigurere terminal Ruter(config)# redundans Ruter(config-red)# programredundans Ruter(config-red-app)# gruppe 1 Ruter(config-red-app-grp)# timers forsinkelse 100 omlasting 400

                      Kommando

                      Beskrivelse

                      applikasjonsredundans

                      Går inn i konfigurasjonsmodus for redundant program.

                      godkjenning

                      Konfigurerer klartekst-godkjenning og MD5-godkjenning for en redundans-gruppe.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil konfigurere tidtakere for taletid og ventetid-meldinger for en redundans-gruppe, bruker du kommandoen tidtakere hellotime i konfigurasjonsmodus for redundans-programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du ingen-skjemaet for denne kommandoen.

                      timer heltid [msec ] sekunder holdstid [msec ] sekunder

                      ingen timers heltid [msec ] sekunder holdstid [msec ] sekunder

                      msek

                      (Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

                      sekunder

                      Intervalltid, i sekunder, for hei meldinger. Området er fra 1 til 254.

                      holdstid

                      Angir tidtakeren på vent.

                      msek

                      Angir intervallet, i millisekunder, for meldinger om ventetid.

                      sekunder

                      Intervalltid, i millisekunder, for meldinger om ventetid. Området er fra 6 til 255.

                      Standard kommando: Standardverdien for hellotidsintervallet er 3 sekunder og for holdtidsintervallet er 10 sekunder.

                      Kommandomodus: Konfigurasjon av redundant programprotokoll (config-red-app-prtc)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hei-tiden er et intervall der hei-meldinger sendes. Ventetiden er tiden før den aktive enheten eller standbyenheten erklæres å være i nede tilstand. Bruk nøkkelordet msek til å konfigurere tidtakere i millisekunder.

                      Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker ruterens CPU- og minnebruk. Dette problemet er forverret hvis det angis små intervaller for hellotid og holdtid. Hvis du vil tildele en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotid og holdtid. Av samme grunn anbefaler vi også at du ikke bruker kommandoen preempt.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer meldingene om hviletid og ventetid:

                       Enhet# konfigurere terminal Enhet(config)# redundans Enhet(config-red)# programredundans Enhet(config-red-app)# protokoll 1 Enhet(config-red-app-prtcl)# timer heltid 100 holdtid 100

                      Kommando

                      Beskrivelse

                      applikasjonsredundans

                      Går inn i konfigurasjonsmodus for redundant program.

                      navn

                      Konfigurerer overflødighetsgruppen med et navn.

                      forhåndskontakt

                      Muliggjør rekkefølge for redundansgruppen.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du kommandoen tls-profile i konfigurasjonsmodus for taleklasse. Bruk ingen-skjemaet for denne kommandoen for å fjerne tls-profil.

                      tls-profile tagg

                      no tls-profil etag

                      ta

                      Knytter taleklassets TLS-profil til leieren. Taggområdet er 1–10000.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse alternativene som kan konfigureres på globalt nivå via sip-ua.

                      Koden knytter alle konfigurasjonene av taleklasse som gjøres gjennom kommandoen taleklasse tls-profil e til kryptosignaliseringskommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

                       Enhet(config)# taleklassetenant 100 Enhet(config-class)# tls-profil 100

                      Kommando

                      Beskrivelse

                      klareringspunkt

                      Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av kommandoer for Cisco IOS offentlig nøkkelinfrastruktur (PKI).

                      beskrivelse

                      Gir en beskrivelse av TLS-profilgruppen.

                      chiffrering

                      Konfigurerer chifferinnstilling.

                      cn-san

                      Aktiverer validering av serveridentitet gjennom feltene Common Name (CN) og Subject Alternate Name (SAN) i serversertifikatet under SIP/TLS-tilkoblinger på klientsiden.

                      kryptosignalisering

                      Identifiserer klareringspunktet eller tls-profilkoden som brukes under TLS-håndtrykksprosessen.

                      Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du kommandoen sporing i konfigurasjonsmodus for taletjeneste VoIP. Bruk ingen-skjemaet for denne kommandoen for å deaktivere VoIP-sporing.

                      [ingen] spor

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Standard kommando: Sporing er aktivert som standard.

                      Kommandomodus: VoIP-konfigurasjonsmodus for taletjeneste (conf-voi-serv)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen sporing til å konfigurere VoIP-sporingsrammeverket til kontinuerlig overvåking og feilsøking av SIP-samtaler på CUBE. Når sporing er aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyter behandlet av CUBE.

                      VoIP-sporing er deaktivert ved hjelp av kommandoen Shutdow n under Trace-konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning. Shutdown-komma ndoen beholder den egendefinerte minnegrense n, mens [no] track tilbakestiller minnegrensen til standard.

                      Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense-minne i sporkonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrens e ikke er konfigurert, brukes standardkonfigurasjonen for minnegrense-plattformen. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren når kommandoen konfigureres, bli reservert for lagring av VoIP-sporingsdata.

                      Eksempel: Følgende er en prøvekonfigurasjon for å aktivere sporing på Unified Border Element:

                       router#configure terminal Angi konfigurasjonskommandoer, én per linje. Avslutte med CNTL/Z-ruter(config)#voice service voip-ruter(conf-voi-serv)#? Konfigurasjonskommandoer for taletjeneste: adresseskjuling Adresseskjuling (SIP-SIP) tillate tilkoblinger Tillat samtalekvalitet Global samtalekvalitet for tjenesteoppsett samtaleovervåking Samtaleovervåking årsakskode Angir intern årsakskode for SIP og H323 clid Oppringer-ID-alternativ cpa Aktiver samtalefremdriftsanalyse for voip-samtaler standard Angi en kommando til standardinnstillingene dtmf-interworking Dtmf Interworking emergency Liste over nødnumre utgang Utgang fra konfigurasjonsmodus faks Globale fakskommandoer faks-relay Globale faksrelay-kommandoer gcid Aktiver global samtaleidentifikasjon for voip h323 Global H.323 konfigurasjonskommandoer ip Taletjeneste voip ip-oppsett lpcor Taletjeneste voip lpcor oppsett media Global medieinnstilling for voip-samtaler media-adresse Voice Media IP Address Range-modus Global modus innstilling for voip-samtaler-modem Globale modem-kommandoer nei Nekte en kommando eller angi standardinnstillinger varsle sendingsanrop om å bruke qsig QSIG omadressere voip-anrop omadresseringsgruppe Tilknyttet red Voip-sporing Konfigurasjon av sporing voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile modus

                      Kommando

                      Beskrivelse

                      minnegrense (spor)

                      Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

                      avslutning (spor)

                      Deaktiver rammeverket for VoIP-sporing i CUBE.

                      vis voip-spor

                      Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

                      Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du kommandoen spor i global konfigurasjonsmodus. Bruk ingen-skjemaet for denne kommandoen for å fjerne sporingen.

                      spor objektnumme rgrensesnit ttyp enummer{ line-protocolip-ruting}

                      ingen spo robjektnumme rgrensesnitttyp enummer{ line-protocolip-ruting}

                      objektnummer

                      Objektnummer i området 1 til 1000 som representerer grensesnittet som skal spores.

                      grensesnitt type nummer

                      Grensesnitttype og nummer som skal spores.

                      linjeprotokoll

                      Sporer om grensesnittet er opp.

                      ip-ruting

                      Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert på grensesnittet, og grensesnitttilstanden er aktivert, før GLBP rapporterer at grensesnittet er aktivert.

                      Standard kommando: Tilstanden til grensesnittet spores ikke.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Track -kommandoen brukes i redundant gruppe (RG) til å spore grensesnittet for taletrafikk slik at den aktive ruteren blir inaktiv etter at grensesnittet er nede.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore grensesnittstatusen:

                      Device#conf t Device(config)#track 1 grensesnitt GigabitEthernet1 line-protocol Device(config-track)#track 2 grensesnitt GigabitEthernet2 line-protocol Device(config-track)#exit

                      Hvis du vil bruke en oversettelsesregel til å manipulere oppringte sifre på en innkommende VoIP- og POTS-anropsstrekning, bruker du kommandoen translate i konfigurasjonsmodus for taleport. Bruk ingen-skjemaet for denne kommandoen for å fjerne oversettelsesregelen.

                      oversette {oppringingsnummer | oppringingsnummer} navnekode

                      no oversette {oppringingsnummer | oppringingsnummer} navnekode

                      oppringingsnummer

                      Oversettelsesregelen gjelder for det innkommende oppringende partens nummer.

                      oppringt-nummer

                      Oversettelsesregelen gjelder for innkommende oppringte partens nummer.

                      navnekode

                      Kodenummer som regelsettet refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det finnes ingen standardverdi.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av taleport

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel er en generell siffermanipuleringsmekanisme som utfører operasjoner som automatisk tillegging av telefonområde og prefikskoder til oppringte numre.

                      Eksempler: Følgende eksempel gjelder oversettelsesregel 350 for innkommende oppringingsnummer for VoIP og POTS:

                       **Fra PSTN-oversettelsesregel med ikke +E164** taleoversettelsesregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ taleoversettelsesprofil 350 oversette anrop 350 oversette kalt 350 

                      Følgende eksempel gjelder oversettelsesregel 300 for VoIP og POTS utgående oppringte partsnummer:

                       **Fra telefonsystemets oversettelsesregel med +E164** taleoversettelsesregel 300 regel 1 /^\+1\(.*\)/ /\1/ taleoversettelsesprofil 300 oversett anrop 300 oversett kalt 300

                      Kommando

                      Beskrivelse

                      regel

                      Bruker en oversettelsesregel på et oppringende partsnummer eller et oppringt partsnummer for både innkommende og utgående samtaler.

                      vis oversettelsesregel

                      Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

                      oversettelsesregel

                      Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

                      Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du kommandoen oversettelsesprofil i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du ingen-skjemaet for denne kommandoen.

                      oversettelsesprofil {innkommende | utgående } navn

                      ingen oversettelsesprofil {innkommende | utgående } navn

                      innkommende

                      Angir at denne oversettelsesprofilen håndterer innkommende anrop.

                      utgående

                      Angir at denne oversettelsesprofilen håndterer utgående anrop.

                      navn

                      Navn på oversettelsesprofilen.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av taleport (konfigurasjon av taleport)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen oversettelsesprofil til å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

                       oppringningsnode tale 300 voip-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9].......$ oversettelsesprofil utgående 300

                      Kommando

                      Beskrivelse

                      regel (taleoversettelse-regel)

                      Angir kriteriene for oversettelsesregelen.

                      vis profil for taleoversettelse

                      Viser konfigurasjonen av en oversettelsesprofil.

                      translate(oversettelsesprofiler)

                      Tilordner en oversettelsesregel til en oversettelsesprofil.

                      taleoversettelsesprofil

                      Starter definisjonen av oversettelsesprofilen.

                      taleoversettelsesregel

                      Starter definisjonen av oversettelsesregelen.

                      Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du kommandoen transport-tcp-tls i tilbakefallmodus for samtalebehandling. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du ingen-skjemaet for denne kommandoen.

                      transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

                      ingen transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

                      v1.0

                      Aktiverer TLS versjon 1.0.

                      v1.1

                      Aktiverer TLS versjon 1.1.

                      v1.2

                      Aktiverer TLS versjon 1.2.

                      Standard kommando: I standardskjemaet støttes alle TLS-versjoner unntatt TLS 1.0 for denne CLI-kommandoen.

                      Kommandomodus: konfigurasjon av tilbakefall-leder (config-cm-tilbakefall)

                      Utgivelse Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen transport-tcp-tls til å definere versjonen av transportlagsikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og senere utgivelser støttes TLS-versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

                      Når transport-tcp-tls er konfigurert uten å angi en versjon, aktiveres standard virkemåte for CLI-kommandoen. I standardskjemaet støttes alle TLS-versjoner (unntatt TLS 1.0) for denne CLI-kommandoen.

                      For sikre SIP- og sikre SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres i Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-programmene.

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du konfigurere spesifikt:

                      • transport-tcp-tls v1. 0 under konfigurasjonsmodus for tilbakefall for samtaleadministrator

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandet distribusjonsscenarier, må du konfigurere spesifikt:

                      • transport-tcp-tls v1. 0 under sip-ua-konfigurasjonsmodus

                      Fra Cisco IOS XE Cupertino 17.8.1a og videre er kommandoen transport-tcp-tls v1.2 forbedret for å tillate bare SHA2-chifre ved hjelp av det ekstra nøkkelordet «sha2».

                      Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av kommandoen transport-tcp-tls CLI:

                       Ruter(config)# call-manager-fallback Ruter(config-cm-fallback)# transport-tcp-tls ? v1.0 Aktiver TLS versjon 1.0 v1.1 Aktiver TLS versjon 1.1 v1.2 Aktiver TLS versjon 1.2
                      Ruter(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Tillat kun SHA2-chifre Ruter(config-cm-fallback)# transport-tcp-tls v1.2 sha2  

                      Kommando

                      Beskrivelse

                      transport (taleregister-gruppe)

                      Definerer standard transporttype som støttes av en ny telefon.

                      Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du kommandoen klareringspunkt i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du ingen-skjemaet for denne kommandoen.

                      trustpoint trustpoint-navn

                      ingen klareringspunkt

                      klareringspunktnavn

                      trustpoint trustpoint-nam e– oppretter et trustpoint for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av kommandoer for Cisco IOS offentlig nøkkelinfrastruktur (PKI).

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Truspoint er knyttet til en TLS-profil gjennom kommandoen taleklasse tls-profil tag . Taggen knytt er klareringspunktkonfigurasjonen til kommandoen kryptosignalisering.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og knytter et klareringspunkt:

                       Enhet(config)#taleklasse tls-profil 2 Enhet(config-class)#beskrivelse Webexcalling-enhet(config-class)#trustpoint sbc6 Enhet(config-class)#cn-san validert toveis enhet(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalisering

                      Identifiserer klareringspunktet eller tls-profilkode n som brukes under TLS-håndtrykksprosessen.

                      Hvis du vil konfigurere tidsintervallet (i sekunder) som tillates før du merker UA som utilgjengelig, bruker du kommandoen up-interval i konfigurasjonsmodus for taleklasse. Bruk ingen-skjemaet for å deaktivere tidtakeren.

                      opp-intervall opp-intervall

                      no up-interval lup-intervall

                      opp-intervall

                      Angir tidsintervallet i sekunder som indikerer aktiv status for UA. Området er 5-1200. Standardverdien er 60.

                      Standard kommando: Standardverdien er 60.

                      Kommandomodus: konfigurasjon av taleklasse (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En generisk hjerteslag-mekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en oppringingsnode som inaktiv (busyout) ved total hjerteslag-feil.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker med intervall i sekunder før du erklærer at en oppringingsnode er i inaktiv tilstand:

                       taleklasse sip-options-keepalive 200 beskrivelse Keepalive webex_mTLS opp-intervall 5 transport tcp tls

                      Hvis du vil konfigurere URL-adresser til enten øktinitieringsprotokoll (SIP), SIP-sikker (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du kommandoen ur l i konfigurasjonsmodus for taleklassetenant i SIP-konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      url {sip | sips | system | tel [telefonkontekst]

                      ingen URL

                      SIP

                      Genererer nettadresser i SIP-format for VoIP-anrop.

                      SIPS

                      Genererer nettadresser i SIPS-format for VoIP-anrop.

                      system

                      Angir at URL-adressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodusen, slik at det kan gå tilbake til de globale konfigurasjonene.

                      tel.

                      Genererer URL-adresser i TEL-format for VoIP-samtaler.

                      telefonkontekst

                      (Valgfritt) Legger til parameteren for telefonkontekst til TEL-URL-adressen.

                      Standard kommando: SIP-URL-er

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen påvirker bare bruker-agent-klienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL-adresse i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir avsender, mottaker og destinasjon for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

                      SIP URL-komma ndoen for taleklasse har forrang over url-kommandoen som er konfigurert i SIP global konfigurasjonsmodus. Men hvis kommandoen SIP UR L for taleklasse er konfigurert med system-nøkkelordet, bruker gatewayen det som ble konfigurert globalt med url-kommandoen.

                      Angi SIP-konfigurasjonsmodus etter at du har angitt VoIP-konfigurasjonsmodus for taletjeneste, som vist i avsnittet «Eksempler».

                      Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

                       taletjeneste voip sip url sip

                      Følgende eksempel genererer nettadresser i SIPS-format:

                       taleklassetenant 200 ingen ekstern-part-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 økt transport tcp tls url sips error-passthru asserted-id pai 

                      Kommando

                      Beskrivelse

                      SIP

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      taleklasse SIP-URL

                      Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

                      Hvis du vil opprette et brukernavn-basert godkjenningssystem, bruker du kommandoen brukernavn i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert autentisering, bruker du ingen-skjemaet for denne kommandoen.

                      brukernavn navn [privilege level] [hemmelig {0 | 5 | passord}]

                      ingen brukernav nnavn

                      navn

                      Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Blanke mellomrom og anførselstegn er ikke tillatt.

                      rettighetsnivå

                      (Valgfritt) Angir rettighetsnivået for brukeren. Rekkevidde: 1 til 15.

                      hemmelighet

                      Angir en hemmelighet for brukeren.

                      hemmelighet

                      For godkjenning av Challenge Handshake Authentication Protocol (CHAP): angir hemmeligheten til den lokale ruteren eller den eksterne enheten. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng med opptil 11 ASCII-tegn. Det er ingen grense på antall kombinasjoner av brukernavn og passord som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

                      0

                      Angir at et ukryptert passord eller hemmelighet (avhengig av konfigurasjonen) følger.

                      5

                      Angir at en skjult hemmelighet følger.

                      passord

                      Passord som en bruker skriver inn.

                      Standard kommando: Det er ikke etablert et brukernavnbasert godkjenningssystem.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Brukernavn-kommandoen gir godkjenning av brukernavn eller passord, eller begge deler, bare for påloggingsformål.

                      Flere brukernavn-kommandoer kan brukes til å spesifisere alternativer for én bruker.

                      Legg til en brukernavnoppføring for hvert eksternt system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den eksterne enheten må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som oppføringen til den lokale ruteren for den eksterne enheten.

                      Denne kommandoen kan være nyttig for å definere brukernavn som får spesiell behandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men kobler brukeren til en generell informasjonstjeneste.

                      Kommandoen brukernavn kreves som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksternt system som den lokale ruteren krever godkjenning fra.

                      For å gjøre det mulig for den lokale ruteren å svare på eksterne CHAP-utfordringer, må én brukernav n-oppføring være den samme som vertsnavn-oppføringen som allerede er tilordnet den andre ruteren.

                      • For å unngå at en rettighetsnivå 1-bruker går inn på et høyere rettighetsnivå, konfigurerer du et rettighetsnivå per bruker annet rettighetsnivå enn 1 (for eksempel 0 eller 2 til 15).

                      • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

                      Eksempler: I eksemplet nedenfor nektes en bruker med rettighetsnivå 1 tilgang til rettighetsnivåer høyere enn 1:

                      brukernavn brukerrettighet 0 passord 0 cisco brukernavn bruker2 rettighet 2 passord 0 cisco

                      Følgende eksempel viser hvordan du fjerner brukernavnbasert autentisering for bruker2:

                      ingen brukernavn bruker2

                      Kommando

                      Beskrivelse

                      arap tilbakeringing Gjør det mulig for en ARA-klient å be om tilbakeringing fra en ARA-klient.
                      tilbakeringing tvungen ventetid Tvinger Cisco IOS-programvaren til å vente før den starter en tilbakeringing til en forespørselsklient.
                      feilsøking ppp-forhandling Viser PPP-pakker sendt under oppstart av PPP, der PPP-alternativer forhandles.
                      feilsøking av serielt grensesnitt Viser informasjon om en seriell tilkoblingsfeil.
                      feilsøking av seriepakke Viser mer detaljert feilsøkingsinformasjon for serielt grensesnitt enn du kan hente ved hjelp av kommandoen feilsøkingsinformasjon for serielt grensesnitt.
                      ppp tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar tilbakeringingsforespørsler.
                      ppp tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe inn til et asynkron grensesnitt og be om tilbakeringing.
                      vis brukere Viser informasjon om de aktive linjene på ruteren.

                      Hvis du vil aktivere talegjenkjenning (VAD) for samtaler som bruker en bestemt oppringingsnode, bruker du kommandoen vad i konfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere VAD, bruker du ingen-skjemaet for denne kommandoen.

                      hva [aggressive]

                      no hv a [aggressive]

                      aggressive

                      Reduserer støyterskelen fra -78 til -62 dBm. Bare tilgjengelig når multikasting av øktprotokoll er konfigurert.

                      Standard kommando: VAD er aktivert, Aggressiv VAD er aktivert i multicast-anropsmotparter

                      Kommandomodus: Konfigurasjon av oppringingsnode

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen vad (oppringingsnode) for å aktivere registrering av taleaktivitet. Med VAD faller taledatapakker inn i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. Stillhetspakker forkastes. Lydkvaliteten er litt redusert med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker ingen-skjemaet for denne kommandoen, deaktiveres VAD og taledata sendes kontinuerlig til IP-ryggraden. Når talegatewayer konfigureres til å håndtere faksanrop, bør VAD deaktiveres i begge ender av IP-nettverket fordi det kan forstyrre mottak av fakstrafikk.

                      Når det aggressive nøkkelordet brukes, reduseres støyterskelen for VAD fra -78 til -62 dBm. Støy som faller under -62 dBm-terskelen anses som stillhet og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stillhet og forkastes.

                      Eksempel: Følgende eksempel aktiverer VAD for en Voice over IP (VoIP) oppringingsnode, fra global konfigurasjonsmodus:

                       ring-peer voice 200 voip hva

                      Kommando

                      Beskrivelse

                      komfort-støy

                      Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

                      oppringingsnode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode, definerer typen oppringingsnode og definerer kodenummeret som er knyttet til en oppringingsnode.

                      hva (voice-port)

                      Aktiverer VAD for samtaler ved hjelp av en bestemt taleport.

                      Hvis du vil angi konfigurasjonsmodus for taleklasse og tilordne et identifikasjonskodenummer for en kodek-taleklasse, bruker du kommandoen kodek for taleklasse i global konfigurasjonsmodus. Hvis du vil slette en kodek taleklasse, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse kodekkode

                      ingen stemm eklass ekodekkode

                      ta

                      Unikt nummer som du tilordner taleklassen. Området er 1–10000. Det finnes ingen standard.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Global konfigurasjon

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for innstilling for kodekvalg og tilordner en identifikasjonskode. Bruk kommandoen kodekpreferans e for å angi parametrene for taleklassen, og bruk kommandoen taleklassekodek for å bruke taleklasse på en VoIP-oppringingsnode.

                      • voiceclasscodec-kommandoen i global konfigurasjonsmodus angis uten bindestrek. Kommandoen taleklass ekodek i konfigurasjonsmodus for oppringingsnode angis med en bindestrek.

                      • gsmamr-nb codec-kommandoen er ikke tilgjengelig i YANG-konfigurasjonen.

                      • Den gjennomsiktige-kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere code cgjennomsiktig kommando direkte under oppringingsnode.

                      Eksempler: Følgende eksempel viser hvordan du angir konfigurasjonsmodus for taleklasse og tilordner et kodenummer for taleklasse fra den globale konfigurasjonsmodus:

                       taleklasse kodek 10 

                      Når du har angitt konfigurasjonsmodus for taleklasse for kodeker, bruker du kommandoen code cpreferanse for å angi parameterne for taleklassen.

                      Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle anropsmotparter:

                       taleklasse kodek 99 kodek preferanse 1 opus kodek preferanse 1 g711alaw kodek preferanse 2 g711ulaw byte 80

                      Kommando

                      Beskrivelse

                      kodek preferanse

                      Angir en liste over foretrukne kodeker som skal brukes på en anropsmotpart.

                      test taleportdetekto r

                      Definerer preferanserekkefølgen som oppringingsnoder i nettverket velger kodeker i.

                      taleklasse kode k(oppringingsnod e)

                      Tilordner en tidligere konfigurert innstillingsliste for kodek til en anropsmotpart.

                      Hvis du vil tilordne en tidligere konfigurert innstillingsliste for kodek (kodek taleklasse) til en VoIP-oppringingsnode, bruker du kommandoen kodek for taleklasse i konfigurasjonsmodus for oppringingsnode. Bruk ingen-skjemaet for denne kommandoen for å fjerne kodekpreferansetilordningen fra anropsmotparten.

                      taleklasse kode kkode [offer-all]

                      ingen taleklass ekodek

                      [offer-all]

                      (Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken til det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

                      ta

                      Unikt nummer som er tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette kodenummeret tilordnes til kodenummeret som er opprettet ved hjelp av kommandoen taleklasse-kodek som er tilgjengelig i global konfigurasjonsmodus.

                      Standard kommando: Anropsmotparter har ingen kodektaleklasse tilordnet.

                      Kommandomodus: Konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsmotpart, vil den siste tilordnede taleklassen erstatte den forrige taleklassen.

                      Kommandoen kodek for taleklasse i konfigurasjonsmodus for oppringingsnode angis med en bindestrek. Kommandoen taleklasse-kodek i global konfigurasjonsmodus angis uten bindestrek.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek taleklasse til en anropsmotpart:

                       Enhet# konfigurere terminal Enhet(config)# oppringingsnode tale 100 voip Enhet(config-oppringingsnode)# taleklasse kodek 10 tilbud-alle

                      Kommando

                      Beskrivelse

                      vis stemme for oppringingsnode

                      Viser konfigurasjonen for alle anropsmotparter som er konfigurert på ruteren.

                      test taleportdetektor

                      Definerer preferanserekkefølgen som oppringingsnoder i nettverket velger kodeker i.

                      kodek for taleklasse

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonskodenummer for en kodek-taleklasse.

                      Hvis du vil opprette en oppringingsnodegruppe for gruppering av flere utgående oppringingsnoder, bruker du kommandoen taleklasse dpg i global konfigurasjonsmodus.

                      taleklasse dpg oppringingsnode-gruppe-ID

                      oppringingsnode-gruppe-ID

                      Tilordner en kode for en bestemt oppringingsnodegruppe. Området er 1-10000.

                      Standard kommando: Deaktivert som standard.

                      Kommandomodus: Global konfigurasjonstaleklasse (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder til en oppringingsnodegruppe og konfigurere denne oppringingsnodegruppen som destinasjon for en inngående oppringingsnode. Når et innkommende anrop matches av en innkommende anropsmotpart med en aktiv målgruppe, brukes anropsmotparter fra denne gruppen til å rute det innkommende anropet. Ingen annen utgående oppringingsnode klargjøring for å velge utgående oppringingsnoder brukes.

                      En innstilling kan defineres for hver anropsmotpart i en anropsmotpart-gruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av utgående anrop.

                      Du kan også angi ulike søkemekanismer for oppringingsnode ved hjelp av den eksisterende søkekommandoen for oppringingsnode. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående oppringingsnodegruppe som en inngående oppringingsnodedestinasjon.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer dpg for taleklasse:

                       Ruter(config)#taleklasse dpg ?  Taleklasse oppringingsnodegruppe Ruter(config)#taleklasse dpg 1 Ruter(config-class)#oppringingsnode Ruter(config-class)#oppringingsnode ?  Taleklasse oppringingsnode Ruter(config-class)#oppringingsnode 1 ? preferanse Preferanserekkefølge for denne oppringingsnoden i en gruppe   Ruter(config-class)#oppringingsnode 1 pre-ruter(config-class)#oppringingsnode 1 preferanse ?  Preferanserekkefølge Ruter(config-class)#oppringingsnode 1 preferanse 9 ruter(config-class)# 

                      Kommando

                      Beskrivelse

                      stemme for oppringingsnode

                      For å definere en anropsmotpart.

                      destinasjonsmønster

                      Slik konfigurerer du et målmønster.

                      Hvis du vil opprette et E.164-mønsterkart som angir flere mål E.164-mønstre i en anropsmotpart, bruker du kommandoen taleklasse e164-mønsterkart i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en anropsmotpart, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse e164-mønsterkart tagg

                      ingen taleklasse e164-mønsterkart

                      ta

                      Et nummer tilordnet et E.164-mønsterkart for taleklasse. Området er fra 1 til 10000.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønsterkart som spesifiserer flere destinasjons-E.164-mønstre i en anropsmotpart:

                      Enhet(config)# taleklasse e164-mønsterkart 2543 

                      Kommando

                      Beskrivelse

                      vis taleklasse e164-mønsterkart

                      Viser konfigurasjonen av E.164-mønsterkart.

                      taleklasse e164-mønster-kartlasting

                      Laster inn et destinasjons-E.164-mønsterkart som angis av en tekstfil på en anropsmotpart.

                      Hvis du vil angi konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som kan refereres fra en utgående SIP-oppringingsnode, bruker du kommandoen voic eclassserver-group i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du ingen-skjemaet for denne kommandoen.

                      stemme klass eserver-gruppeserver-gruppe-ID

                      ingen stemm eklass eserver-gruppeserver-gruppe-ID

                      server-gruppe-ID

                      Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

                      Standard kommando: Det opprettes ingen servergrupper.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Bruk kommandoen voiceclassserver-group til å gruppere IPv4- og IPv6-adresser til servere og konfigurere den som i en utgående SIP-oppringingsnode. Når du bruker kommandoen voic eclassserver-group, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en SIP utgående anropsmotpart.

                      Eksempler: Følgende eksempel viser hvordan du angir konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID til en servergruppe:

                       Enhet> aktiver Device# configure terminal Device(config)# server for taleklasse-gruppe 2 

                      Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og innstillinger, som en del av denne servergruppen sammen med et valgfritt portnummer og innstillingsrekkefølge. Du kan også konfigurere beskrivelse, huntordning og huntstop. Du kan bruke avsluttkommandoen til å gjøre servergruppen inaktiv.

                      Enhet(config)# taleklasse-server-gruppe 2 Enhet(config-class)# ipv4 10.1.1.1 preferanse 1 Enhet(config-class)# ipv4 10.1.1.2 preferanse 2 Enhet(config-class)# ipv4 10.1.1.3 preferanse 3 Enhet(config-class)# beskrivelse Den har 3 oppføringer Enhet(config-class)# hunt-scheme round-robin Enhet(config-class)# huntstop 1 hhv-kode 400 til 599 Enhet(config-class)# utgang

                      Kommando

                      Beskrivelse

                      beskrivelse

                      Gir en beskrivelse av servergruppen.

                      huntskjema

                      Definerer en søkemetode for valg av målserverens IP-adresser (fra IP-adressene som er konfigurert for denne servergruppen) for konfigurering av utgående anrop.

                      avslutning (servergruppe)

                      Å gjøre servergruppen inaktiv.

                      vis taleklass eservergruppe

                      Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

                      Hvis du vil aktivere støtte for det oppringningsnodebaserte ID-hodet i innkommende SIP-forespørsler (Session Initiation Protocol) eller svarmeldinger, og for å sende bekreftet ID-personverninformasjon i utgående SIP-forespørsler eller svarmeldinger, bruker du kommandoen taleklass esipasserted-id i konfigurasjonsmodus for oppringingsnode. Bruk ingen-skjemaet for denne kommandoen for å deaktivere støtte for den påståtte ID-toppteksten.

                      taleklasse sip bekreftet ID {pai | ppi | system}

                      ingen taleklasse sip bekreftet ID {pai | ppi | system}

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      (Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurere anropsmotparten.

                      Standard kommando: Personverninformasjonen sendes ved hjelp av overskriften Remote-Party-ID (RPID) eller FROM.

                      Kommandomodus: Konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai -nøkkelordet eller ppi -nøkkelordet for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-toppteksten til den vanlige SIP-stakken og sender dermed samtaledataene ved hjelp av PAI- eller PPI-toppteksten. For utgående meldinger sendes personverninformasjonen på PAI- eller PPI-toppteksten. pai-nøkke lordet eller ppi-nøkkelordet har prioritet over overskriften Remote-Party-ID (RPID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-toppteksten:

                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# oppringingsnodestemme 1 Enhet(conf-voi-serv)# taleklasse sip asserted-id ppi 

                      Kommando

                      Beskrivelse

                      bekreftet ID

                      Muliggjør støtte for det påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Setter personvern i støtte til RFC 3323.

                      Hvis du vil binde kildeadressen til et bestemt grensesnitt for en oppringingsnode på en SIP-trunk (Session Initiation Protocol), bruker du kommandoen taleklass esipbind i konfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere båndet på oppringingsnodenivå eller gjenopprette båndet til det globale nivået, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse sip bind {control | media | all} kildegrensesnitt grensesnitt-id [ipv6-adresse ipv6-adresse]

                      ingen taleklasse sip bind {control | media | all}

                      styring

                      Binder SIP-signalpakker (Session Initiation Protocol).

                      middels

                      Binder bare mediepakker.

                      alle

                      Binder SIP-signalisering og mediepakker.

                      kilde grensesnittgrensesnitt-ID

                      Angir et grensesnitt som kildeadresse til SIP-pakker.

                      ipv6-adresse ipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adressen til grensesnittet.

                      Standard kommando: Bind er deaktivert.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen taleklasse sip bind i konfigurasjonsmodus for oppringingsnode til å binde kildeadressen for signaliserings- og mediepakker til IP-adressen til et grensesnitt på Cisco IOS-talegatewayen.

                      Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-adresse.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bind-kommandoen:

                       Ruter(config)# oppringingsnode tale 101 voip  Ruter(config-oppringingsnode)# øktprotokoll sipv2 Ruter(config-oppringingsnode)# taleklasse sip bind control source-grensesnitt GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1:1 Ruter(config-oppringingsnode)# taleklasse sip bind media source-grensesnitt GigabitEthernet0/0 Ruter(config-oppringingsnode)# taleklasse sip bind all source-grensesnitt GigabitEthernet0/0 

                      Hvis du vil konfigurere individuelle oppringingsnoder til å overstyre globale innstillinger på Cisco IOS-talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et vertsnavn eller domene (DNS) som localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID i utgående meldinger, bruker du kommandoen taleklass esiplocalhost i konfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere erstatning av et localhost-navn på en bestemt oppringingsnode, bruker du ingen-skjemaet for denne kommandoen. Hvis du vil konfigurere en bestemt anropsmotpart til å utsette til globale innstillinger for localhost-navneerstatning, bruker du standard-skjemaet for denne kommandoen.

                      voice-class sip localhost dns: [hostname] domene [preferred]

                      no voice-class sip localhost dns: [hostname] domene [preferred]

                      standard taleklasse sip localhost dns: [hostname] domene [preferred]

                      dns: [hostname.]domene

                      Alfanumerisk verdi som representerer DNS-domenet (bestående av domenenavnet med eller uten et bestemt vertsnavn) i stedet for den fysiske IP-adressen som brukes i vertsdelen av topptekstene Fra, Anrop-ID og Ekstern part-ID i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med punktum (dns:hostname.domain) eller bare domenenavnet (dns:domene). I begge tilfeller DNS: Skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Standard kommando: Anropsmotparten bruker den globale konfigurasjonsinnstillingen til å finne ut om et DNS localhost-navn erstattes i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen taleklassesiplocalhost i konfigurasjonsmodus for oppringingsnode til å overstyre den globale konfigurasjonen på Cisco IOS-talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et DNS-localhost-navn som skal brukes i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger på en bestemt oppringingsnode. Når flere registreringer er konfigurert for en individuell oppringingsnode, kan du deretter bruke kommandoen taleklassesi plocalhostforetrukket for å angi hvilken vert som er foretrukket for den oppringingsnoden.

                      Hvis du vil konfigurere et localhost-navn globalt på en Cisco IOS-talegateway, Cisco UBE eller Cisco Unified CME, bruker du kommandoen localhost i SIP-konfigurasjonsmodus for taletjeneste. Bruk kommandoen notaleklass esiplocalhost for å fjerne konfigurasjoner av localhost-navn for oppringingsnoden og tvinge oppringingsnoden til å bruke den fysiske IP-adressen i vertsdelen av topptekstene Fra, Anrop-ID og Ekstern part-ID uavhengig av den globale konfigurasjonen.

                      Eksempler: Følgende eksempel viser hvordan du konfigurerer oppringingsnode 1 (overstyrer enhver global konfigurasjon) til å erstatte et domene (ingen vertsnavn spesifisert) som foretrukket localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger:

                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# oppringingsnode tale 1 voip Enhet(config-oppringingsnode)# foretrukket taleklasse sip localhost dns:example.com 

                      Følgende eksempel viser hvordan du konfigurerer oppringingsnode 1 (overstyrer enhver global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger:

                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# oppringingsnode tale 1 voip Enhet(config-oppringingsnode)# taleklasse sip localhost dns:MyHost.example.com foretrukket 

                      Følgende eksempel viser hvordan du tvinger anropsmotpart 1 (overstyrer en global konfigurasjon) til å bruke den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger:

                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# oppringingsnode tale 1 voip Enhet(config-oppringingsnode)# ingen taleklasse sip localhost 

                      Kommando

                      Beskrivelse

                      autentisering (oppringingsnod e)

                      Aktiverer SIP-sammendragsgodkjenning på en individuell anropsmotpart.

                      godkjenning (SI PUA)

                      Aktiverer SIP digest-godkjenning.

                      legitimasjon (SI PUA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i UP-tilstand.

                      localhost

                      Konfigurerer globale innstillinger for å erstatte et DNS localhost-navn i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger.

                      registrer deg

                      Lar Cisco IOS SIP-gatewayer registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      Hvis du vil konfigurere keepalive-profil for overvåking av tilkobling mellom Cisco Unified Border Element VoIP-oppringingsnoder og SIP-servere, bruker du kommandoen taleklasse sip-options-keepalive i konfigurasjonsmodus for oppringingsnode. Bruk ingen-skjemaet for denne kommandoen for å deaktivere overvåking av tilkobling.

                      taleklasse sip-options-keepalive keepalive-gruppe-profil-ID {opp-intervall sekunder | ned-intervall sekunder | nytt forsøk på nytt}

                      ingen taleklasse sip-alternativer-holder live

                      holder live-gruppeprofil-ID

                      Angir profil-ID for opprettholdelsesgruppen.

                      opp-intervall sekunder

                      Antall sekunder opp-intervall som tillates før UA-en markeres som utilgjengelig. Området er fra 5 til 1200. Standard er 60.

                      ned-intervall sekunder

                      Antall sekunder med mellomrom som tillates før UA-en markeres som utilgjengelig. Området er fra 5 til 1200. Standard er 30.

                      forsøk på nytt

                      Antall forsøk på nytt før UA markeres som utilgjengelig. Området er 1 til 10. Standard er 5 forsøk.

                      Standard kommando: Oppringingsnoden er aktiv (UP).

                      Kommandomodus: Konfigurasjonsmodus for oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen SIP-alternativer-keepalive for å konfigurere en Out-of-dialog (OOD) Options Ping-mekanisme mellom et hvilket som helst antall destinasjoner. Når overvåkede hjerteslag på endepunktet mislykkes, blir den konfigurerte oppringingsnoden opphevet. Hvis det er konfigurert en alternativ oppringingsnode for det samme målmønsteret, mislyktes samtalen til neste oppringingsnode, eller oppringingen avvises med en feilårsakskode.

                      Svaret på ping-alternativene vil bli vurdert som mislykket, og oppringingsnode vil bli utnyttet for følgende scenarier:

                      Tabell 1. Feilkoder som busyout endepunktet

                      Feilkode

                      Beskrivelse

                      503

                      tjenesten er utilgjengelig

                      505

                      SIP-versjon støttes ikke

                      ingen respons

                      tidsavbrudd for forespørsel

                      Alle andre feilkoder, inkludert 400, anses som et gyldig svar, og anropsmotparten er ikke opphevet.

                      Eksempel: Følgende eksempel viser en eksempelkonfigurasjon som holder liv med profil-ID 100:

                       taleklasse sip-options-keepalive 100 transport tcp sip-profil 100 ned-intervall 30 opp-intervall 60 nytt forsøk 5 beskrivelse Target New York-utgang

                      Hvis du vil knytte anropsmotparten til den angitte keepalive-gruppeprofilen, bruker du kommandoen taleklasse sip options-keepalive profile i konfigurasjonsmodus for anropsmotparten.

                      SIP-alternativer for taleklasse-holder profil holder live-gruppe-profil-ID

                      holder live-gruppeprofil-ID

                      Angir profil-ID for opprettholdelsesgruppen.

                      Standard kommando: Oppringingsnoden er aktiv (UP).

                      Kommandomodus: Konfigurasjonsmodus for oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Anropsmotparten overvåkes av CUBE i henhold til parametrene definert av alternativholder live-profilen.

                      Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringingsnode og tilknytning til en opprettholdt profilgruppe:

                       oppringingsnode stemme 123 voip session protocol sipv2! taleklasse sip options-keepalive profile 171 slutt

                      Hvis du vil konfigurere policyalternativene for personvernhode på oppringingsnodenivå, bruker du kommandoen taleklass esipprivacy-policy i konfigurasjonsmodus for oppringingsnodestemme. Hvis du vil deaktivere personvernpolicyalternativer, bruker du ingen-skjemaet for denne kommandoen.

                      voice-class sip personvernpolicy {passthru | send-always | strip {diversion | history-info}} [system]

                      ingen taleklasse sip retningslinjer for personvern {passthru | send-always | strip {diversion | history-info}}

                      Passform

                      Sender personvernverdiene fra mottatt melding til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning hvis den mottatte meldingen ikke inneholder personvernverdier, men det kreves et personvernhode.

                      stripe

                      Fjern overskriftene for omdirigering eller historikkinformasjon mottatt fra neste anropsstrekning.

                      omdirigering

                      Fjern avledningshodet som ble mottatt fra neste anropsstrekning.

                      historikkinformasjon

                      Fjern toppteksten for historikkinformasjon mottatt fra neste anropsstrekning.

                      system

                      (Valgfritt) Bruker de globale konfigurasjonsinnstillingene til å konfigurere anropsmotparten.

                      Standard kommando: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du kommandoen voice-classsipprivacy policypassthru for å sikre at personvernverdiene sendes fra én anropsstrekning til neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er nødvendig, bruker du kommandoen taleklassesi ppersonvernpolicysend-alltid for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

                      Voice-classsipprivacy policy-kommandoen har forrang over privacy policy-kommandoen i konfigurasjonsmodus for voip sip for taletjeneste. Hvis kommandoen taleklass esi ppersonvernpolic y brukes med system-nøkkelordet, bruker gatewayen imidlertid innstillingene som er konfigurert globalt av kommandoen personvernpolicy.

                      Eksempler: Følgende eksempel viser hvordan du aktiverer personvernpolicyen for gjennomgang for oppringingsmotparten:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 2611 voip Ruter(config-oppringingsnode)# passsthru for personvern for taleklasse 

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomgang, send alltid og stripe for oppringingsmotparten:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 2611 voip Ruter(config-oppringingsnode)# taleklasse sip personvernpolicy passsthru Ruter(config-oppringingsnode)# taleklasse sip personvernpolicy send-alltid Ruter(config-oppringingsnode)# taleklasse sip personvernpolicy strip diversion Ruter(config-oppringingsnode)# taleklasse sip personvernpolicy strip history-info 

                      Følgende eksempel viser hvordan du aktiverer personvernpolicyen for send-alltid for oppringingsmotparten:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode voice 2611 voip Ruter(config-oppringingsnode)# retningslinjer for personvern send-alltid 

                      Følgende eksempel viser hvordan du aktiverer både retningslinjene for personvern for gjennomgang og retningslinjene for personvern for å sende – alltid på anropsmotparten:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# oppringingsnode tale 2611 voip Ruter(config-oppringingsnode)# taleklasse sip personvernpolicy passsthru Ruter(config-oppringingsnode)# taleklasse sip personvernpolicy send-alltid 

                      Kommando

                      Beskrivelse

                      bekreftet ID

                      Angir personvernnivået og aktiverer enten BETALT- eller PPID-personvernhoder i utgående SIP-forespørsler eller svarmeldinger.

                      personvernerklæring

                      Konfigurerer policyalternativene for personvernhode på det globale konfigurasjonsnivået.

                      Hvis du vil konfigurere SIP-profiler (Session Initiation Protocol) for en taleklasse, bruker du kommandoen voic eclasssip-profiles i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse sip-profilernummer

                      ingen taleklass esip-profilernummer

                      nummer

                      Numerisk kode som angir taleklassets SIP-profil. Området er fra 1 til 10000.

                      Standard kommando: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon), konfigurasjon av taleklasseleietaker (konfigurasjonsklasse)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Bruk SIP-profiler for taleklasse til å konfigurere SIP-profilen (legg til, fjern, kopier eller endre) SIP, øktbeskrivelsesprotokoll (SDP) og nodetopptekster for innkommende og utgående meldinger.

                      sip-profiltag kan brukes i oppringingsnoden ved hjelp av kommandoen sip-profiler for taleklassetag.

                      Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjonen for sip-profil.

                      sip-profil for taleklasse

                      regel [før]

                      Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

                       Ruter> aktiver Ruter# konfigurere terminal Ruter(config)# taleklasse sip-profiler 2 

                      Kommando

                      Beskrivelse

                      taleklasse kodek

                      Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

                      Hvis du vil konfigurere SIP-profiler for taleklasse for en oppringingsnode, bruker du kommandoen SIP-profiler for taleklasse i konfigurasjonsmodus for oppringingsnode. Hvis du vil deaktivere profilen, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse sip-profile rprofil-ID

                      ingen taleklass esip-profilerprofil-ID

                      profil-ID

                      Angir SIP-profilen for taleklasse. Området er fra 1 til 10000.

                      Standard kommando: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: konfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen SIP-profiler i taleklasse til å konfigurere SIP-profil (i oppringingsnode) med regler for å legge til, fjerne, kopiere eller endre SIP, øktbeskrivelsesprotokoll (SDP) og nodeoverskrifter for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempler viser hvordan du kun bruker SIP-profiler på én oppringingsnode:

                       Enhet (konfigurasjon)# oppringingsnode tale 10 voip-enhet (konfigurasjon-oppringingsnode)# taleklasse SIP-profiler 30 Enhet (konfigurasjon-oppringingsnode)# ende

                      Hvis du vil aktivere at alle midlertidige svar (andre enn 100 prøver) i øktinitieringsprotokoll (SIP) skal sendes pålitelig til det eksterne SIP-endepunktet, bruker du kommandoen taleklasse sip rel1xx i konfigurasjonsmodus for oppringingsnode. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse sip rel1xx {supported value | require value | system | disable}

                      ingen taleklasse sip rel1xx

                      støttet verdi

                      Støtter pålitelige midlertidige svar. Verdi-ar gumentet kan ha hvilken som helst verdi, så lenge både bruker-agent-klienten (UAC) og bruker-agent-serveren (UAS) konfigurerer det på samme måte.

                      krev verdi

                      Krever pålitelige midlertidige svar. Verdi-ar gumentet kan ha hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det på samme måte.

                      system

                      Bruker verdien som er konfigurert i taletjenestemodus. Dette er standard.

                      deaktiver

                      Deaktiverer bruk av pålitelige midlertidige svar.

                      Standard kommando: System

                      Kommandomodus: Konfigurasjon av oppringingsnode

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det er to måter å konfigurere pålitelige midlertidige svar på:

                      • Oppringingsnode-modus. Du kan bare konfigurere pålitelige midlertidige svar for den bestemte oppringingsmotparten ved å bruke kommandoen taleklasse sip rel1xx .

                      • SIP-modus. Du kan konfigurere pålitelige midlertidige svar globalt ved hjelp av kommandoen rel1xx .

                      Bruk av ressursreservasjon med SIP krever at den pålitelige midlertidige funksjonen for SIP aktiveres enten på VoIP-oppringingsnodenivå eller globalt på ruteren.

                      Denne kommandoen gjelder for anropsmotparten den brukes under, eller peker til den globale konfigurasjonen for pålitelige midlertidige svar. Hvis kommandoen brukes med nøkkelordet støttet, bruker SIP-gatewayen toppteksten Støttet i utgående SIP-INVITASJONSFORESPØRSLER. Hvis det brukes med nøkkelordet kreves, bruker gatewayen toppteksten Kreves.

                      Denne kommandoen, i konfigurasjonsmodus for oppringingsnode, har forrang over rel1xx -kommandoen i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx -kommandoen i global konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

                      • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne anropsmotparten toppteksten Supported, der verdien er 100 rel.

                      • På en avsluttende gateway støtter alle mottatte SIP INVITASJONSFORESPØRSLER som samsvarer med denne oppringingsmotparten pålitelige midlertidige svar.

                       Enhet(config)# oppringingsnode tale 102 voip Enhet(config-oppringingsnode)# taleklasse sip rel1xx støttet 100rel 

                      Kommando

                      Beskrivelse

                      rel.1xx

                      Gir midlertidige svar for anrop på alle VoIP-anrop.

                      Hvis du vil knytte en oppringingsnode til en bestemt leierkonfigurasjon, bruker du kommandoen taleklass esiptenant i konfigurasjonsmodus for oppringingsnode. Bruk ingen-skjemaet for denne kommandoen for å fjerne tilknytningen.

                      taleklasse si pleietakertag

                      ingen taleklass esi pleietakertag

                      ta

                      Et nummer som brukes til å identifisere taleklasse sip-leietaker. Området er fra 1 til 10000.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Talekonfigurasjon av oppringingsnode (konfigurasjon av oppringingsnode)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemmeklasse SIP leietaker ta kommando i konfigurasjonsmodus for oppringingsnode for å knytte oppringingsnoden til en stemmeklasse SIP leietaker ta. Hvis oppringingsnoden er knyttet til en leier, brukes konfigurasjonene i følgende rekkefølge:

                      1. Konfigurasjon av oppringingsnode

                      2. Konfigurasjon av leietaker

                      3. Global konfigurasjon

                      Hvis det ikke er konfigurert noen leietakere under oppringingsnode, brukes konfigurasjoner ved hjelp av standardatferd i følgende rekkefølge:

                      1. Konfigurasjon av oppringingsnode

                      2. Global konfigurasjon

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen taleklasse sip leietaker tag i konfigurasjonsmodus for oppringingsnode:

                       Enhet(config)# oppringingsnode tale 10 voip Enhet(config-oppringingsnode)# sip-tenant for taleklasse  Enhet(config-oppringingsnode)# ende 

                      Hvis du vil angi konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for srtp-crypto-taleklasse, bruker du kommandoen taleklasse srtp-crypto i global konfigurasjonsmodus. Hvis du vil slette srtp-crypto taleklass e, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse srtp-crypto tagg

                      ingen taleklasse srtp-crypt otagg

                      ta

                      Unikt nummer som du tilordner til srtp-kryptotaleklassen. Området er 1–10000. Det finnes ingen standard.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av innstillinger for srtp-crypto og tilordner en identifikasjonskode. Bruk crypto-kommandoen under taleklasse srtp-crypto-undermodus for å velge den bestilte listen over foretrukne chifferpakker.

                      Sletting av srtp-crypto-taleklasse ved hjelp av kommandoen ingen taleklasse srtp-crypt o-kode fjerner srtp-crypto-koden (samme kode) hvis den er konfigurert i konfigurasjonsmodus global, leier og oppringingsnode.

                      Eksempel:
                       Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklasse srtp-crypto 100

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert liste over innstillinger for kryptoprogramserie globalt eller til en taleklasseleier.

                      krypto

                      Angir preferansen for en SRTP-chifferserie som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-samtaler (Session Initiation Protocol).

                      vis sip-ua srtp

                      Viser informasjon om Session Initiation Protocol (SIP) brukeragent (UA) Secure Real-time Transport Protocol (SRTP).

                      Hvis du vil konfigurere taleklasse, angir du konfigurasjonsmodus for taleklasse, bruker kommandoen taleklasse stun-bruk i global, oppringingsnode, ephone, ephone-mal, taleregistreringsgruppe eller konfigurasjonsmodus for taleregistreringsgruppe. Hvis du vil deaktivere taleklassen, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse stun-bru ktag

                      ingen taleklass estun-bruktag

                      ta

                      Unik identifikator i området 1 til 10000.

                      Standard kommando: Taleklassen er ikke definert.

                      Kommandomodus: Global konfigurasjon (konfigurasjon), Oppringingsnode (konfigurasjon-oppringingsnode), Ephone-konfigurasjon (konfigurasjon-ephone), Ephone-malkonfigurasjon (konfigurasjon-ephone-mal), Konfigurasjon av taleregistreringsgruppe (konfigurasjon-register-gruppe), Konfigurasjon av taleregistreringsgruppe (konfigurasjon-register-gruppe)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når kommandoen stun-bruk for taleklasse fjernes, fjernes det samme automatisk fra konfigurasjonene for oppringingsnode, ephone, ephone-mal, taleregistreringsgruppe eller taleregistreringsgruppe.

                      Eksempel: Følgende eksempel viser hvordan du setter stun-bruk for taleklasse til 10000:

                      Ruter(config)# taleklasse stun-bruk 10000 Ruter(config-ephone)# taleklasse stun-bruk 10000 Ruter(config-voice-register-pool)# taleklasse stun-bruk 10000

                      Kommando

                      Beskrivelse

                      strømdata for stun bru kbrannmurtraverserin g

                      Aktiverer traversering av brannmur ved hjelp av STUN.

                      stun flytdat aagent-ID

                      Konfigurerer agent-ID-en.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklassetenant og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du kommandoen tal eklasseleietaker i global konfigurasjonsmodus. Hvis du vil deaktivere leietakerkonfigurasjonene for en taleklasse, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse leietakertag

                      ingen stemm eklass eleietakertag

                      ta

                      Et nummer som brukes til å identifisere taleklasseleieren. Området er fra 1 til 10000. Det finnes ingen standardverdi.

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen taleklasseleietaker setter opp en taletjenesteklasse som gjør det mulig for leietakere å konfigurere sine egne SIP-spesifikke konfigurasjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer leiere for en taleklasse:

                       Enhet(config)# taleklassetenant 1 Enhet (config-class)# ? aaa – sip-ua AAA-relatert konfigurasjonsanat – Tillat alternative nettverksadressetyper IPV4 og IPV6-assert-ID – Konfigurer personvernidentitetsinnstillinger for SIP-UA … … … … Video – videorelatert funksjon Warn-topptekst – SIP-relatert konfigurasjon for SIP. SIP warning-header global konfigurasjonsenhet (config-voi-tenant)# ende 

                      Hvis du vil opprette eller endre en taleklasse for samsvarende oppringingsnoder til en øktinitieringsprotokoll (SIP) eller en enhetlig ressursidentifikator (URI) for telefon (TEL), bruker du kommandoen tal eklasseuri i global konfigurasjonsmodus. Bruk ingen-skjemaet for denne kommandoen for å fjerne taleklassen.

                      voice class uri tag {sip | tel}

                      ingen taleklasse uri tag {sip | tel}

                      ta

                      Etikett som unikt identifiserer taleklassen. Kan inneholde opptil 32 alfanumeriske tegn.

                      SIP

                      Taleklasse for SIP-URI-er.

                      tel.

                      Taleklasse for TEL URI-er.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarende egenskaper for en URI. Kommandoene du skriver inn i denne modusen definerer regelsettet som URI-en i et anrop samsvarer med en anropsmotpart.

                      • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du kommandoen Innkommend euri i den innkommende anropsmotparten. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du kommandoen destinasjon suri i den utgående anropsmotparten.

                      • Hvis du bruker kommandoen ingentaleklasseur i, fjernes taleklassen fra alle anropsmotparter der den er konfigurert med destinasjonsuri eller innkommende uri-kommandoer.

                      Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

                       taleklasse uri r100 sip bruker-id abc123 vertsserver1 telefonkontekst 408 

                      Følgende eksempel definerer en taleklasse for TEL-URI-er:

                       taleklasse uri r101 tel telefonnummer ^408 telefonkontekst 408

                      Kommando

                      Beskrivelse

                      feilsøking tal euri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å samsvare anropsmotparten med mål-URI-en for et utgående anrop.

                      vert

                      Samsvarer med en samtale basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      mønster

                      Samsvarer med en samtale basert på hele SIP- eller TEL-URI-en.

                      telefonkontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Samsvarer med en samtale basert på telefonnummerfeltet i en TEL-URI.

                      vis oppringingspla ninnringin guri

                      Viser hvilken anropsmotpart som samsvarer for en bestemt URI i et innkommende anrop.

                      vis dialpla nuri

                      Viser hvilken utgående oppringingsnode som samsvarer for en bestemt destinasjons-URI.

                      bruker-ID

                      Samsvarer med et anrop basert på bruker-ID-feltet i SIP URI-en.

                      Hvis du vil angi innstillingen for å velge en taleklasse for enhetlige ressursidentifikatorer (URI-er) for øktinitieringsprotokoll (SIP), bruker du kommandoen tal eklasse urisip preferanse i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du ingen-skjemaet for denne kommandoen.

                      taleklasse ur isi pinnstilling {bruker-idvert}

                      ingen taleklass eurisi pinnstilling {bruker-idvert}

                      bruker-ID

                      Bruker-ID-feltet er gitt preferanse.

                      vert

                      Vertsfeltet er gitt preferanse.

                      Standard kommando: Vertsfelt

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Bruk kommandoen taleklasse uri sip preferanse for å løse bånd når mer enn én taleklasse samsvarer for en SIP URI. Standarden er å matche på vertsfeltet til URI-en.

                      • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

                      Eksempel: Følgende eksempel definerer innstillingen som bruker-ID for en SIP-taleklasse:

                      taleklasse uri sip preferanse bruker-ID

                      Kommando

                      Beskrivelse

                      feilsøking tal euri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å samsvare anropsmotparten med mål-URI-en for et utgående anrop.

                      vert

                      Samsvarer med en samtale basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      bruker-ID

                      Samsvarer med et anrop basert på bruker-ID-feltet i SIP URI-en.

                      vis oppringingspla ninnringin guri

                      Viser hvilken anropsmotpart som samsvarer for en bestemt URI i et innkommende anrop.

                      vis dialpla nuri

                      Viser hvilken utgående oppringingsnode som samsvarer for en bestemt destinasjons-URI.

                      taleklasse ur i

                      Oppretter eller endrer en taleklasse for å samsvare oppringingsnoder med en SIP- eller TEL-URI.

                      Hvis du vil opprette en kode for å identifisere en nødresponsplassering (ERL) for E911-tjenester, bruker du kommandoen talenødresponsplassering i global konfigurasjonsmodus. Bruk ingen-skjemaet for denne kommandoen for å fjerne ERL-koden.

                      sted for talenødrespons tagg

                      ingen sted for talenødrespon stagg

                      ta

                      Unikt nummer som identifiserer denne ERL-koden.

                      Standard kommando: Ingen ERL-kode er opprettet.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-oppringer. ERL-definisjonen inkluderer eventuelt hvilke ELIN-er som er knyttet til ERL, og hvilke IP-telefoner som er plassert i ERL. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer én ELIN, brukes denne ELIN alltid for telefoner som ringer fra denne ERL-en. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-er og telefoner bruker denne ERL-en, har ikke de utgående anropene sine oversatt. PSAP ser de opprinnelige anropsnumrene for disse 911 anropene. Du kan eventuelt legge til den borgerlige adressen ved hjelp av kommandoen adress e og en adressebeskrivelse ved hjelp av kommandoen navn.

                      Eksempel: I eksemplet nedenfor er alle IP-telefoner med IP-adressen 10.X.X.X eller 192.168.X.X automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at innringerens nummer er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA og en beskrivende identifikator, Bldg 3 er inkludert.

                       sted for talenødetat 1 elin 1 4085550100 delnett 1 10.0.0.0 255.0.0.0 subnett 2 192.168.0.0 255.255.0.0 adresse 1.408.5550100.410, Main St., Tooly, CA-navn Bldg 3

                      Kommando

                      Beskrivelse

                      adresse

                      Angir en kommadelt tekstoppføring (opptil 250 tegn) i en ERLs borgeradresse.

                      Elin

                      Angir et PSTN-nummer som skal erstatte innringerens internnummer.

                      navn

                      Angir en streng (opptil 32 tegn) som brukes internt til å identifisere eller beskrive nødresponsplasseringen.

                      undernett

                      Definerer hvilke IP-telefoner som er en del av denne ERL-en.

                      Hvis du vil angi global konfigurasjonsmodus for taleregister for å angi globale parametere for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST)-miljø, bruker du kommandoen taleregister global i global konfigurasjonsmodus. Bruk ingen-skjemaet for denne kommandoen for å fjerne eksisterende DN-er, grupper og globale oppringingsplanmønstre automatisk.

                      taleregister globalt

                      ingen taleregistrering globalt

                      Standard kommando: Denne kommandoen har ingen argumenter eller nøkkelord. Det finnes ingen parametere på systemnivå konfigurert for SIP IP-telefoner.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Cisco Unified CME

                      Bruk denne kommandoen til å angi klargjøringsparametere for alle støttede SIP-telefoner i et Cisco Unified CME-system.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å angi klargjøringsparametere for flere grupper, det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

                      Cisco Unified CME 8.1 forbedrer den globale kommandoen for taleregistrering uten form. Den globale kommandoen ingen taleregistrering fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon og fjerner også konfigurasjonene for taleregistreringsmal, taleregistreringsplan og taleregistreringsserver. En bekreftelse blir søkt før oppryddingen gjøres.

                      I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregister utvalg og DN-er sammen med den globale konfigurasjonen.

                      Eksempler: Følgende er en delvis utdata fra kommandoen vis taleregister global . Alle parameterne som er oppført ble angitt under global konfigurasjonsmodus for taleregistrering

                      Router# vis taleregister global CONFIG [Versjon=4.0(0)] ======================== Versjon 4.0(0) Modus er cme Maks. pool er 48 Maks. dn er 48 Kildeadresse er 10.0.2.4 port 5060 Last 7960-40 er P0S3-07-4-07 Tidsformat er 12 Datoformat er M/D/Y Tidssone er 5 Ventevarsel er deaktivert Mwi-varsling er deaktivert Mwi-registrering for full E.164 er deaktivert Sommertid automatisk justering er aktivert start apr uke 1 dag Soltid 02:00 stopp okt uke 8 dag Soltid 02:00

                      Følgende er et eksempel på utdata fra ingen global kommando for taleregistrering:

                      Ruter(config)# ingen taleregister globalt Dette fjerner alle eksisterende DN-er, grupper, maler, dialplan-mønstre, dialplaner og funksjonsservere på systemet. Er du sikker på at du vil fortsette? Ja/nei? [nei]:

                      Kommando

                      Beskrivelse

                      tillat tilkoblinger sip til sip

                      Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

                      program (taleregistrering globalt)

                      Velger programmet på øktnivå for alle anropsmotparter som er knyttet til SIP-telefoner.

                      modus (taleregistrering globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleregistreringsgruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du kommandoen taleregistreringsgruppe i global konfigurasjonsmodus. Bruk ingen-skjemaet for denne kommandoen for å fjerne poolkonfigurasjonen.

                      taleregistreringsbasseng basseng-tag

                      ingen taleregistreringsgrupp epool-tagg

                      basseng-tak

                      Unikt nummer tilordnet til bassenget. Området er 1 til 100.

                      For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av kommandoen max-pool.

                      Standard kommando: Det er ikke konfigurert noe basseng.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, aktiverer du kommandoen cme-modu s og angir maksimalt antall SIP-telefoner som støttes i systemet ved hjelp av kommandoen max-pool.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godtas eller avvises av en SIP SRST-enhet. Kommandolinjemodusen for taleregistrering kan brukes til spesialiserte funksjoner og til å begrense registreringer basert på parametere for MAC, IP-delnett og nummerområde.

                      Eksempler:Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistreringsgruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

                      Ruter(config)# taleregistreringsgruppe 10 Ruter(config-register-pool)# type 7960 Ruter(config-register-pool)# nummer 1 2001 Ruter(config-register-pool)# viderekobling opptatt 9999 postboks 1234

                      Følgende delvise utdata fra kommandoen show running-config viser at flere kommandoer for taleregistreringsgruppe er konfigurert i taleregistreringsgruppe 3:

                       taleregistreringsutvalg 3 ID-nettverk 10.2.161.0 maske 255.255.0 nummer 1 95... preferanse 1 cor utgående anrop95 1 95011 maks. registreringer 5 kodek for taleklasse 1

                      Kommando

                      Beskrivelse

                      maks.-pool (taleregistrering globalt)

                      Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

                      modus (taleregistrering globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

                      nummer (taleregistrering globalt)

                      Konfigurerer et gyldig nummer for en SIP-telefon.

                      type (taleregister globalt)

                      Angir en Cisco IP-telefontype.

                      Hvis du vil starte automatisk synkronisering av Webex Calling-brukere som ringer informasjon med Webex Calling-skyen, bruker du kommandoen voic eregisterwebex-sgw-synkronisering i privilegert utførelsesmodus.

                      voice register pool webex-sgw-synkronisering {start | done}

                      start

                      Angi start på datasynkronisering i webex-sgw-modus.

                      ferdig

                      Varsler at datasynkroniseringen utføres med Webex Calling.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Privilegert EXEC (#)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:Når administratoren utfører kommandoen Voiceregisterwebex-sgw-synkronisering , indikerer IOS-XE at Webex-koblingen skal starte synkroniseringen av Webex Calling-brukernes anropsinformasjon med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-koblingen til IOS-XE gjennom NETCONF-varsel voiceregisterwebex-sgw synkronisering gjort.

                      Tilkoblingskoden utfører synkroniseringen utført via NETCONF. Sørg for å ikke utføre den fullførte kommandoen, da det er en intern operasjon.

                      Eksempel:

                      Synkronisering av ruter# taleregistrering av webex-sgw utført 

                      Kommando

                      Beskrivelse

                      stemme registre rglobalt

                      Går inn i global konfigurasjonsmodus for taleregistrering for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

                      Hvis du vil angi konfigurasjonsmodus for taletjeneste og angi en type tale-innkapsling, bruker du kommandoen taletjeneste i global konfigurasjonsmodus.

                      taletjeneste voi p

                      VoIp

                      Voice over IP-innkapsling (VoIP).

                      Standard kommando: Ingen standard atferd eller verdier.

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for kommandoer for pakketelefoni som påvirker gatewayen globalt.

                      Eksempel: Følgende eksempel viser hvordan du slår på programmet for lokal gateway:

                       konfigurer terminaltaletjeneste voip ip-adresse klarert liste ipv4 x.x.x.x y.y.y.y.y.y.y.y-utgang tillate-tilkoblinger sip til sip media statistikk media massestatistikk ingen tilleggstjeneste sip henvise ingen tilleggstjeneste sip håndtak-erstatter faksprotokoll t38 versjon 0 ls-redundans 0 hs-redundans 0 fallback ingen stun stun flytdata agent-id 1 oppstartsantall 4 stun flytdata delt-hemmelig 0 Passord123$ sip g729 annexb-all tidlig tilbud tvungen asymmetrisk nyttelast full ende

                      Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du kommandoen tal eoversettelsesprofil i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du ingen-skjemaet for denne kommandoen.

                      stemme oversettelsesprofi lnavn

                      ingen tal eoversettelsesprofilnavn

                      navn

                      Navn på oversettelsesprofilen. Maksimal lengde på profilnavnet for taleoversettelse er 31 alfanumeriske tegn.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter at oversettelsesregler er definert, grupperes de i profiler. Profilene samler et sett med regler som, samlet sett, oversetter oppringte, oppringte og omdirigerte numre på bestemte måter. Det kan defineres opptil 1000 profiler. Hver profil må ha et unikt navn.

                      Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av anropsoversettelser.

                      Eksempel: Følgende eksempel starter oversettelsesprofilen "Westcoast" for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

                       Enhet(config)# taleoversettelse-profil westcoast Enhet(cfg-translation-profile)# oversette anrop 2 Enhet(cfg-translation-profile)# oversette anrop 1 Enhet(cfg-translation-profile)# oversette omdirigert-kalt 3 

                      Kommando

                      Beskrivelse

                      regel (taleoversettelse-regel)

                      Definerer kriterier for samtaleoversettelse.

                      vis profil for taleoversettelse

                      Viser én eller flere oversettelsesprofiler.

                      translate (oversettelsesprofiler)

                      Knytter en oversettelsesregel til en taleoversettelsesprofil.

                      Hvis du vil definere en oversettelsesregel for taleanrop, bruker du kommandoen voic etranslation-rule i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du ingen-skjemaet for denne kommandoen.

                      talenes oversettelsesregelnumme r

                      ingen tal eoversettelsesregelnummer

                      nummer

                      Nummeret som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

                      Standard kommando: Ingen standard atferd eller verdier

                      Kommandomodus: Global konfigurasjon (konfigurasjon)

                      Utgivelse

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kommandoen tale oversettelsesregel for å opprette definisjonen av en oversettelsesregel. Hver definisjon inneholder opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av samtaleoversettelse. Maksimalt 128 oversettelsesregler støttes.

                      Disse oversettelsesreglene er gruppert i profiler som refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt.

                      Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

                       Enhet(config)# taleoversettelsesregel 150 Enhet(cfg-translation-rule)# regel 1 avviser /^408\(.(\)/ Enhet(cfg-translation-rule)# regel 2 /\(^...\)853\(...\)/ /\1525\2/ 

                      Kommando

                      Beskrivelse

                      regel (stemm eoversettelsesregel)

                      Definerer mønstrene for matching, erstatning og avvisning for en oversettelsesregel.

                      vis tal eoversettelsesregel

                      Viser konfigurasjonen av en oversettelsesregel.

                      Var denne artikkelen nyttig?
                      Var denne artikkelen nyttig?