I denne artikkelen
Kommandoene A til C
    Kommandoene D til I
      Kommandoer K til R
        Kommandoer S
          Kommandoer fra T til Å
            I denne artikkelen
            cross icon
            Kommandoene A til C
              Kommandoene D til I
                Kommandoer K til R
                  Kommandoer S
                    Kommandoer fra T til Å
                      Kommandoreferanse for Webex-administrert gateway
                      list-menuI denne artikkelen
                      Kommandoene A til C

                      Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

                      aaa ny modell

                      nei aaa ny modell

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: AAA er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

                      Eksempel: Følgende konfigurasjon initialiserer AAA:

                      Device(config)# aaa new-model
                      Relaterte kommandoerBeskrivelse
                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa autentisering arap

                      Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

                      aaa autentisering aktiver standard

                      Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

                      aaa pålogging for autentisering

                      Angir AAA-godkjenning ved pålogging.

                      aaa-godkjenning ppp

                      Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

                      aaa-godkjenning

                      Angir parametere som begrenser brukertilgangen til et nettverk.

                      Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

                      aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

                      nei aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

                      standard

                      Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

                      metode 1 [metode2.…]

                      Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

                      Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

                      aaa authentication login default local

                       

                      På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

                      Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

                      Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

                      Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

                      Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

                      Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

                      Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

                      Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

                      • auth-gjest

                      • aktiver

                      • gjest

                      • hvis-autentisert

                      • om nødvendig

                      • 5kr

                      • krb-forekomst

                      • krb-telnet

                      • linje

                      • lokal

                      • ingen

                      • radius

                      • rcmd

                      • tacacs

                      • tacacsplus


                       

                      I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

                      Tabellen nedenfor beskriver nøkkelordene for metoden.

                      Nøkkelord

                      Beskrivelse

                      hurtigbuffer gruppenavn

                      Bruker en hurtigbufferservergruppe for autentisering.

                      aktiver

                      Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

                      gruppe gruppenavn

                      Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

                      gruppe ldap

                      Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

                      gruppe radius

                      Bruker listen over alle RADIUS-servere for godkjenning.

                      gruppe tacacs+

                      Bruker listen over alle TACACS+-servere for autentisering.

                      5kr

                      Bruker Kerberos 5 for autentisering.

                      krb5-telnet

                      Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

                      linje

                      Bruker linjepassordet for autentisering.

                      lokal

                      Bruker den lokale brukernavndatabasen for autentisering.

                      lokal-case

                      Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

                      ingen

                      Bruker ingen autentisering.

                      passwd-expiry

                      Aktiverer aldring av passord på en lokal godkjenningsliste.


                       

                      Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

                      aaa authentication login MIS-access group tacacs+ enable none

                      Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

                      aaa authentication login default group tacacs+ enable none

                      Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

                      aaa authentication login default krb5

                      Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

                      aaa authentication login userauthen passwd-expiry group radius

                      Relaterte kommandoer

                      Beskrivelse

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      påloggingsautentisering

                      Aktiverer AAA-godkjenning for pålogginger.

                      Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

                      aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

                      nei aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

                      auth-proxy

                      Kjører autorisasjon for proxy-tjenester for autentisering.

                      hurtigbuffer

                      Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

                      kommandoer

                      Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

                      nivå

                      Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

                      config-kommandoer

                      Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

                      konfigurering

                      Laster ned konfigurasjonen fra AAA-serveren.

                      konsoll

                      Aktiverer konsollautorisasjon for AAA-serveren.

                      exec

                      Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

                      ipmobile

                      Kjører autorisasjon for mobile IP-tjenester.

                      multicast

                      Laster ned multicast-konfigurasjonen fra AAA-serveren.

                      nettverk

                      Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

                      policy-hvis

                      Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

                      forhåndsbetalt

                      Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

                      radius-proxy

                      Kjører autorisasjon for proxy-tjenester.

                      omvendt tilgang

                      Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

                      abonnenttjeneste

                      Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

                      mal

                      Aktiverer malautorisasjon for AAA-serveren.

                      standard

                      Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

                      listenavn

                      Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

                      method1 [method2... ]

                      (Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

                      Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.


                       

                      Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

                      Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

                      Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

                      Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

                      aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

                      aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

                      ...

                      aaa konfigurasjon av autorisasjon methodlist13 grupperadius


                       

                      I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

                      Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

                      • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

                      • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

                      • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

                      • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

                      • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

                      • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

                      Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

                      aaa authorization network mygroup group radius local 

                      Relaterte kommandoer

                      Beskrivelse

                      aaa regnskap

                      Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

                      aaa gruppeserverradius

                      Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

                      aaa gruppeserver tacacs+

                      Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

                      aaa ny modell

                      Aktiverer AAA-tilgangskontrollmodellen.

                      radius-serververt

                      Angir en RADIUS-serververt.

                      vert for tacacs-server

                      Angir en TACACS+-vert.

                      brukernavn

                      Etablerer et brukernavnbasert autentiseringssystem.

                      Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

                      tillat-tilkoblinger fra-type til å skrive inn

                      nei tillat-tilkoblinger fra-type til å skrive inn

                      fra-type

                      Opprinnelig endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      til

                      Angir at argumentet som følger er tilkoblingsmålet.

                      å skrive inn

                      Avsluttende endepunkttype. Følgende valg er gyldige:

                      • slurk — SIP (Session Interface Protocol).

                      Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

                      Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

                      
                      Device(config-voi-serv)# allow-connections sip to sip 
                       

                      Kommando

                      Beskrivelse

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

                      tillat-hash-i-dn

                      ingen tillat-hash-i-dn

                      tillat-hash-i-dn

                      Tillat innsetting av hash på alle steder i taleregisteret dn.

                      Kommando standard: Kommandoen er deaktivert som standard.

                      Kommandomodus: global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:

                      
                      Router(config)#voice register global
                      Router(config-register-global)#mode esrst
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#voice register global
                      Router(config-register-global)#no mode [Default SRST mode]
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#dial-peer terminator ?
                      WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'
                      
                      Router(config)#dial-peer terminator *

                      Kommando

                      Beskrivelse

                      nodeterminator

                      Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

                      Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

                      programmet redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Redundanskonfigurasjon (config-red)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)#

                      Kommando

                      Beskrivelse

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

                      app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

                      gjestegrensesnitt nettverksgrensesnitt-nummer

                      Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

                      ip-adresse

                      IP-adresse til standard gateway.

                      Kommando standard: standard gateway er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

                      Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

                      Device# configure terminal 
                      Device(config)# app-hosting appid iox_app 
                      Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
                      Device(config-app-hosting)# 

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

                      app-vert for app programnavn

                      programnavn

                      Angir et programnavn.

                      Kommando standard: Ingen applikasjoner er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

                      Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device (config-app-hosting)# 

                      Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

                      app-resoure-profil profilnavn

                      nei app-resoure-profil profilnavn

                      profilnavn

                      Navn på ressursprofilen.

                      Kommando standard: Ressursprofilen er konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.


                       

                      Kun egendefinert profil støttes.

                      Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

                      Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:

                      
                      Device# configure terminal
                      Device(config)# application-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)#
                      

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.


                       

                      Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

                      app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

                      virtualportgroup nummer

                      Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

                      gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

                      Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      påstått-id { pai| ppi } systemet

                      nei påstått-id { pai| ppi } systemet

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)#  asserted-id pai

                      Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

                      Router(config-class)# asserted-id system

                      Kommando

                      Beskrivelse

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      taleklasse slurk påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

                      Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

                      asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

                      nei asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

                      dtmf

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

                      dynamiske-kodeker

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

                      full

                      (Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

                      system

                      (Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

                      For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

                      Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:

                      
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# asymmetric payload full

                      Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# asymmetric payload system

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      asymmetrisk nipp i taleklasse

                      Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

                      Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

                      autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

                      nei autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

                      brukernavn

                      Angir brukernavnet for brukeren som gir godkjenning.

                      brukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riket

                      (Valgfritt) Angir domenet der legitimasjonen gjelder.

                      riket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      alle

                      (Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

                      Kommando standard: SIP sammendragsautentisering er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

                      • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

                      • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

                      Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.


                       

                      Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

                      • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

                      • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

                      Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

                      • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

                      • I en oppføring med både passord og område, kan du endre enten passordet eller området.

                      • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       

                      Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:

                      
                      voice class tenant 200
                        registrar dns:40461111.cisco.com scheme sips expires 240
                      refresh-ratio 50 tcp tls
                        credentials number ABC5091_LGW username XYZ1076_LGw
                      password 0 abcxxxxxxx realm Broadworks 
                        authentication username ABC5091_LGw password 0 abcxxxxxxx
                      realm BroadWorks
                      

                      Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
                       

                      Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
                       

                      Kommando

                      Beskrivelse

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering globalt.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

                      binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

                      nei binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

                      control

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

                      kildegrensesnitt

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      grensesnitt-id

                      Angir ett av følgende grensesnitt:

                      • Asynkron : ATM-grensesnitt

                      • BVI : Virtuelt grensesnitt for brogruppe

                      • CTunnel : CTunnel-grensesnitt

                      • Oppringer : Oppringingsgrensesnitt

                      • Ethernet : IEEE 802.3

                      • FastEthernet : Rask Ethernet

                      • Lex : Lex-grensesnitt

                      • Tilbakesløyfe : Loopback-grensesnitt

                      • Flerkobling : Grensesnitt for flere koblinger

                      • Null : Null-grensesnitt

                      • Seriell : Serielt grensesnitt (Frame Relay)

                      • Tunnel : Tunnelgrensesnitt

                      • Vif : Vertsgrensesnitt for PGM Multicast

                      • Virtuell-mal : Grensesnitt for virtuelt mal

                      • Virtual-TokenRing : Virtuell tokenringing

                      ipv4-adresseipv4-adresse

                      (Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

                      ipv6-adresseipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

                      Kommando standard: Innbinding er deaktivert.

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

                      Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

                      Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

                      
                      Router(config)# voice serv voip 
                      Router(config-voi-serv)# sip 
                      Router(config-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

                      samtalerapportering { anonym| kontakt-e-adr } [ http-proxy { ipv4-adresse| ipv6-adresse| navn } port portnummer ]

                      anonym

                      Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

                      kontakt-e-adr e-postadresse

                      Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

                      http-proxy { ipv4-adresse| ipv6-adresse| navn }

                      Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimumslengde er 64 tegn.


                       

                      HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

                      port portnummer

                      Angir portnummer. Området er 1 til 65535.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

                      Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:

                      
                      Device# configure terminal
                      Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

                      Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

                      call-manager-reserve

                      nei call-manager-reserve

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:

                      
                      Device(config)#  call-manager-fallback 
                      Device(config-cm-fallback)# 

                      Kommando

                      Beskrivelse

                      kor

                      Konfigurerer COR på anropsmotparter knyttet til katalognumre.

                      Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

                      cn-san bekrefte { server| klient| toveis }

                      nei cn-san bekrefte { server| klient| toveis }

                      validere serveren

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      validere klient

                      Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

                      validere toveis

                      Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

                      Kommando standard: Identitetsvalidering er deaktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

                      Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

                      Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

                      Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:

                      
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#cn-san validate server
                      
                      Router(config)#voice class tls-profile 3
                      Router(config-class)#cn-san validate client
                        
                      
                      Router(config)#voice class tls-profile 4
                      Router(config-class)#cn-san validate bidirectional

                      Kommando

                      Beskrivelse

                      taleklasse tls-profil

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      cn-san -koden san-navn

                      Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

                      Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

                      cn-san{1-10}fqdn

                      nei cn-san{1-10}fqdn

                      1-10

                      Angir taggen til cn-san Oppføring i FQDN-listen.

                      fqdn

                      Angir FQDN eller et domenejokertegn i form av *.domenenavn.

                      Kommando standard: Ingen cn-san-navn er konfigurert.

                      Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Dublin 17.12.1a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

                      For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.


                       

                      Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

                      Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

                      Device(config)# voice class tls-profile 1 
                      Device(config-class)#  cn-san 2 *.webex.com  
                       

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      kodek preferanse verdi kodek-type

                      nei kodek preferanse verdi kodek-type

                      verdi

                      Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

                      kodek-type

                      Verdiene for den foretrukne kodeken er som følger:

                      • g711alaw –G.711 a-lov 64 000 bps.

                      • g711ulaw –G.711 mu-law 64 000 bps.

                      • opus – Opus opptil 510 kbps.

                      Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

                      Tabell 1. Alternativer og standarder for tale nyttelast per ramme

                      Kodek

                      Protokoll

                      Alternativer for talenyttelast (i byte)

                      Standard talenyttelast (i byte)

                      g711alaw g711ulaw

                      VoIP VoFR VoATM

                      80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

                      160 240 240

                      opus

                      VoIP

                      Variabel

                      --

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 2 g711ulaw
                       codec preference 3 g711alaw 
                      exit
                      

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

                      Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

                      tilkobling-gjenbruk { via-port| systemet }

                      nei tilkobling-gjenbruk { via-port| systemet }

                      via-port

                      Sender svar til porten som finnes i via topptekst.

                      system

                      Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

                      Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

                      Eksempler:

                      I sip-ua-modus:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# connection-reuse via-port

                      I leiermodus for taleklasse:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 1 
                      Device(config-class)# connection-reuse via-port

                      Kommando

                      Beskrivelse

                      lytteport

                      Endrer UDP/TCP/TLS SIP-lytteport.

                      Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

                      cpu enhet

                      nei cpu enhet

                      enhet

                      CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

                      Kommando standard: Standard CPU avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

                      I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.


                       

                      Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# cpu 7400
                      

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

                      legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

                      nei legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

                      dhcp

                      (Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

                      nummernummer

                      (Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

                      brukernavnbrukernavn

                      En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

                      passord

                      Angir passordinnstillinger for autentisering.

                      0

                      Angir krypteringstypen som klartekst (ingen kryptering).

                      6

                      Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7

                      Angir krypteringstypen som kryptert.

                      passord

                      En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

                      riketriket

                      (Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

                      Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

                      • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

                      • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

                      Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

                      Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       
                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                       

                      I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

                      krypto preferanse chiffer-suite

                      nei krypto preferanse chiffer-suite

                      preferanse

                      Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

                      chiffer-suite

                      Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

                      • AEAD_ AES_ 256_ GCM

                      • AEAD_ AES_ 128_ GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

                      • AEAD_ AES_ 256_ GCM

                      • AEAD_ AES_ 128_ GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_ CM_ 128_ HMAC_ SHA1_ 32

                      Kommandomodus: taleklasse srtp-crypto (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

                      Eksempel:

                      Angi preferanse for SRTP-chifferserier

                      Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Overskriv en preferanse for chifferserie

                      Angi preferanse for SRTP-krypteringsserie:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_32
                      
                       

                      Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:

                      
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

                      Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:

                      
                      Device(config-class)# no crypto 4 
                      Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

                      Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 3 AES_CM_128_HMAC_SHA1_80
                      
                       

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

                      kryptonøkkel generere RSA [ { generelle nøkler| bruksnøkler| signatur| kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

                      generelle nøkler

                      (Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

                      bruksnøkler

                      (Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

                      signatur

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

                      kryptering

                      (Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

                      etikett nøkkeletikett

                      (Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

                      Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

                      eksporterbar

                      (Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

                      modul modul-størrelse

                      (Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

                      Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

                      lagring enhetsnavn :

                      (Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

                      redundans

                      (Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

                      enhetsnavn :

                      (Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

                      Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

                      Kommando standard: RSA-nøkkelpar finnes ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

                      RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

                      Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

                      Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

                      • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

                        En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

                        Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

                      • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

                      • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

                      • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

                        Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

                        Ruter

                        360 biter

                        512 biter

                        1024 biter

                        2048 biter (maksimalt)

                        Cisco 2500

                        11 sekunder

                        20 sekunder

                        4 minutter, 38 sekunder

                        Mer enn 1 time

                        Cisco 4700

                        Mindre enn 1 sekund

                        1 sekund

                        4 sekunder

                        50 sekunder

                        Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

                        Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

                      • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

                      • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

                        RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

                        % Error in generating keys:no available resources 

                        Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

                      • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

                      Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

                      Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
                      The name for the keys will be: ms2 
                      % The key modulus size is 2048 bits 
                      % Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
                      Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
                      Jan 7 02:44:09.623: crypto_engine: Create signature 
                      Jan 7 02:44:10.467: crypto_engine: Verify signature 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

                      Nå kan on-token-nøklene merket «ms2» brukes til registrering.

                      Følgende eksempel genererer RSA-nøkler for spesiell bruk:

                      Device(config)# crypto key generate rsa usage-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK].
                      Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Følgende eksempel genererer generelle RSA-nøkler:

                      Device(config)# crypto key generate rsa general-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

                      crypto key generate rsa general-keys label exampleCAkeys
                      crypto ca trustpoint exampleCAkeys
                       enroll url 
                      http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

                      crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

                      Følgende eksempel angir redundans nøkkelord:

                      Device(config)# crypto key generate rsa label MYKEYS redundancy

                      Navnet på nøklene vil være: MYKEYS

                      Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

                      Hvor mange biter i modulen [512]:

                      % Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

                      lagring av kryptonøkler

                      Angir standard lagringsplass for RSA-nøkkelpar.

                      feilsøke kryptomotor

                      Viser feilsøkingsmeldinger om kryptomotorer.

                      vertsnavn

                      Angir eller endrer vertsnavnet for nettverksserveren.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

                      vis kryptonøkkel mypubkey rsa

                      Viser de offentlige RSA-nøklene til ruteren.

                      vis crypto pki-sertifikater

                      Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

                      Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

                      krypto pki autentisere navn

                      navn

                      Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

                      Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

                      Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

                      Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).


                       

                      Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

                      Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.

                      
                      Router(config)# crypto pki authenticate myca 
                      Certificate has the following attributes:
                      Fingerprint: 0123 4567 89AB CDEF 0123
                      Do you accept this certificate? [yes/no] y# 

                      Kommando

                      Beskrivelse

                      feilsøke krypto pki transaksjoner

                      Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

                      påmelding

                      Angir registreringsparametrene for CA.

                      vis krypto pki sertifikater

                      Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

                      Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

                      krypto pki importere navn sertifikat

                      navnsertifikat

                      Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

                      Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                      
                      crypto pki trustpoint MS
                       enroll terminal
                       crypto pki authenticate MS
                      !
                      crypto pki enroll MS
                      crypto pki import MS certificate
                      

                      Kommando

                      Beskrivelse

                      krypto pki tillitspunkt

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding terminal

                      Angir manuell klipp og lim inn sertifikatregistrering.

                      Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

                      krypto pki tillitspunkt navn redundans

                      nei krypto pki tillitspunkt navn redundans

                      navn

                      Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

                      redundans

                      (Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

                      Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Erklære tillitspunkter

                      Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

                      Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

                      • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

                      • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

                      • påmelding – Angir registreringsparametere (valgfritt).

                      • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

                      • påmelding egensignert – Angir egensignert registrering (valgfritt).

                      • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

                      • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

                      • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

                      Angi bruk av unike identifikatorer

                      Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

                      Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:

                      
                       crypto pki trustpoint ka 
                        enrollment url http://kahului:80 
                       

                      Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:

                      
                       crypto pki certificate map Group 10 
                        subject-name co ou=WAN 
                        subject-name co o=Cisco 
                       ! 
                       crypto pki trustpoint pki1 
                        match certificate Group 
                       

                      Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:

                      
                       crypto pki trustpoint local 
                        enrollment selfsigned 
                       

                      Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:

                      
                       crypto pki trustpoint ts  
                        ocsp disable-nonce 
                       

                      Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:

                      
                      Router(config)# crypto pki trustpoint mytp 
                      Router(ca-trustpoint)# redundancy 
                      Router(ca-trustpoint)# show 
                       redundancy
                       revocation-check crl
                       end 
                       

                      Kommando

                      Beskrivelse

                      crl

                      Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

                      standard (ca-trustpoint)

                      Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

                      påmelding

                      Angir registreringsparametrene for CA.

                      påmelding http-proxy

                      Gir tilgang til CA via HTTP via proxy-server.

                      primær

                      Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

                      rot

                      Henter CA-sertifikat via TFTP.

                      Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

                      krypto pki trustpool importere ren [ terminal| url url ]

                      nei krypto pki trustpool importere ren [ terminal| url url ]

                      ren

                      Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

                      terminal

                      Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

                      url url

                      Angir import av en CA-sertifikat via URL-adressen.

                      Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                       

                      Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

                      PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

                      Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

                      Tabell 3. URL-filsystemer

                      Filsystem

                      Beskrivelse

                      arkiv:

                      Importerer fra arkivfilsystemet.

                      cns:

                      Importerer fra filsystemet CNS (Cluster Namespace).

                      disk0:

                      Importerer fra filsystemet disc0.

                      disk1:

                      Importerer fra filsystemet disc1.

                      ftp:

                      Importerer fra FTP-filsystemet.

                      http:

                      Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

                      • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

                      • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

                      • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

                      https:

                      Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

                      null:

                      Importerer fra null-filsystemet.

                      nvram:

                      Importerer fra NVRAM-filsystemet.

                      barnevogn:

                      Importerer fra PRAM-filsystemet (Random-Access Memory).

                      rcp:

                      Importerer fra rcp-filsystemet (Remote Copy Protocol).

                      scp:

                      Importerer fra filsystemet for sikker kopiprotokoll (SCP).

                      snmp:

                      Importerer fra SNMP (Simple Network Management Protocol).

                      system:

                      Importerer fra systemfilsystemet.

                      tar:

                      Importerer fra UNIX tar-fil .

                      tftp:

                      Importerer fra TFTP-filsystemet.


                       
                      Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

                      tmpsys:

                      Importerer fra filsystemet Cisco IOS tmpsys.

                      unix:

                      Importerer fra UNIX-filsystemet.

                      xmodem:

                      Importerer fra xmodems enkle protokollsystem for filoverføring .

                      ymodem:

                      Importerer fra ymodems enkle protokollsystem for filoverføring .

                      Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

                      Router(config)# crypto pki trustpool import clean 
                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      Kommando

                      Beskrivelse

                      cabundle-nettadresse

                      Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

                      kjedevalidering

                      Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

                      crl

                      Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

                      crypto pki trustpool policy

                      Konfigurerer policyparametere for PKI-klarert utvalg.

                      standard

                      Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

                      Treff

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      ocsp

                      Angir OCSP-innstillinger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      program

                      Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

                      vis trustpool for krypto pki

                      Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

                      kildegrensesnitt

                      Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

                      lagring

                      Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

                      vrf

                      Angir VRF-forekomsten som skal brukes for CRL-henting.

                      For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

                      kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

                      nei kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

                      standard

                      (Valgfritt) Konfigurerer standard klareringspunkt.

                      ekstern-adr ip-adresse nettverksmaske

                      (Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

                      tls-profil -koden

                      (Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

                      tillitspunktklareringspunkt-navn

                      (Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      cn-san-validate-serveren

                      (Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

                      klient-vtp klareringspunkt-navn

                      (Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

                      ecdsa-chiffer

                      (Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

                      kurvestørrelse 384

                      (Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

                      streng kryptering

                      (Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

                      Følgende er krypteringspakkene som støttes:

                      • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

                      • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

                      • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384


                       

                      Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

                      Kommando standard: Kommandoen for kryptosignalering er deaktivert.

                      Kommandomodus: SIP UA-konfigurasjon (sip-ua)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

                      Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

                      Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.


                       

                      Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

                      • TLS_ RSA_ MED_ RC4_ 128_ MD5

                      • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

                      • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

                      • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384

                      • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

                      • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

                      Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

                      Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

                      sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.


                       

                      TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

                      Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

                      Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint user1

                      Følgende eksempel konfigurerer CUBE som skal brukes tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cube

                      Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher
                      

                      Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384
                      

                      Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP cn-san-validate server 

                      Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

                      /* Configure TLS Profile Tag */
                      Router#configure terminal
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#trustpoint TP1
                      exit
                      /* Associate TLS Profile Tag to Crypto Signaling */
                      Router(config)#sip-ua
                      Router(config-sip-ua)#crypto signaling default tls-profile 2
                      Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2
                      

                      Kommando

                      Beskrivelse

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

                      tls-profil for taleklasse -koden

                      Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

                      Kommandoene D til I

                      Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Angir tekststrengen på opptil 64 alfanumeriske tegn.

                      Kommandomodus: Deaktivert

                      Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

                      Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:

                      
                      dial-peer voice 1 pots
                       description inbound PSTN calls

                      Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13 
                       session protocol sipv2 
                       session target sip-server
                       voice-class codec 1 
                       voice-class sip tenant 300 
                       dtmf-relay rtp-nte 
                       no vad

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      Definerer en node for oppringing.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

                      Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:

                      
                      voice class e164-pattern-map 301
                       description Emergency services numbers
                        e164 911
                        e164 988
                       !
                      voice class e164-pattern-map 351
                       description Emergency ELINs
                        e164 14085550100
                        e164 14085550111
                       !

                      Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:

                      
                      Device# voice class e164-pattern-map 1111  
                      Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
                      Device(voice-class)# description For Outbound Dial Peer
                      Device(voice-class)# exit

                      Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

                      beskrivelse streng

                      nei beskrivelse streng

                      streng

                      Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

                      Kommando standard: Ingen beskrivelse er lagt til.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

                      Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

                      
                      interface GigabitEthernet0/0/0 
                       description Interface facing PSTN and/or CUCM
                       ip address 192.168.80.14 255.255.255.0!
                      
                      interface GigabitEthernet0/0/1
                       description Interface facing Webex Calling
                       ip address 192.168.43.197 255.255.255.0

                      Kommando

                      Beskrivelse

                      mer nvram:startup-config

                      Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

                      mer system:running-config

                      Viser den kjørende konfigurasjonen.

                      vis grensesnitt

                      Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

                      Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

                      beskrivelse tls-profile-gruppeetikett

                      nei beskrivelse tls-profile-gruppeetikett

                      tls-profile-gruppeetikett

                      Lar deg oppgi en beskrivelse for TLS-profilgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

                      Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description tlsgroupname

                      Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:

                      
                      voice class sip-options-keepalive 100
                       description keepalive webex_mTLS
                       up-interval 5
                       !

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

                      mål dpg dial-peer-group-id

                      nei mål dpg dial-peer-group-id

                      dial-peer-group-id

                      Angir en nodegruppe-ID for oppringing.

                      Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

                      Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:

                      
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# incoming called-number 13411
                      Device(config-dial-peer)# destination dpg 200
                      Device(config-dial-peer)# end

                      Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      mål e164-pattern-map -koden

                      nei mål e164-pattern-map -koden

                      stikkord

                      Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

                      Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

                      Device(config)# dial-peer voice 123 voip system 
                      Device(config-dial-peer)# destination e164-pattern-map 2154

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

                      e164

                      Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

                      vis nodestemme for oppringing

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster [ + ] streng [ T ]

                      nei destinasjonsmønster [ + ] streng [ T ]

                      +

                      (Valgfritt) Tegn som angir et E.164-standardnummer.

                      streng

                      Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

                      • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

                      • Komma (,), som setter inn en pause mellom sifre.

                      • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

                      • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

                      • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.


                       

                      Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

                      • Circumflex (^), som angir samsvar med begynnelsen av strengen.

                      • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

                      • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

                      • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

                      • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

                      • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

                      T

                      (Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

                      Kommando standard: Kommandoen aktiveres med en nullstreng.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

                      Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

                      Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.


                       

                      Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

                      Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:

                      
                      dial-peer voice 10 pots
                       destination-pattern +5550179

                      Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:

                      
                      dial-peer voice 1 voip
                       destination-pattern 555(43)+

                      Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555%

                      Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:

                      
                      dial-peer voice 2 voip
                       destination-pattern 555T

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

                      nodeterminator

                      Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

                      innkommende oppringt nummer (node)

                      Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

                      prefiks

                      Angir prefikset for de ringte sifre for en node.

                      tidsavbrudd intersiffer

                      Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

                      Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

                      destinasjonsmønster isdn

                      nei destinasjonsmønster isdn

                      isdn

                      Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

                      Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

                      Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

                      Ikke angi et retningsnummer med det lokale ISDN- registernummer.

                      Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

                      destination-pattern 5550101

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      nei samtale venter

                      Deaktiverer samtale venter.

                      port (ringe peer)

                      Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

                      ring

                      Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

                      Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

                      diagnostikksignatur

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjon av call-home (cfg-call-home)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# service call-home
                      Device(config)# call-home
                      Device(cfg-call-home)# contact-email-addr userid@example.com
                      Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
                      Device(cfg-call-home)# profile user-1
                      Device(cfg-call-home-profile)# destination transport-method http
                      Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
                      Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
                      Device(cfg-call-home-profile)# exit
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# profile user1
                      Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
                      Device(cfg-call-home-diag-sign)# end 

                      Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

                      ringenode kor egendefinert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard virkemåte eller nøkkelord.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

                      Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.


                       

                      Du kan maksimalt definere 64 COR-navn.

                      Eksempel: Følgende eksempel definerer to COR-navn:

                      
                      dial-peer cor custom
                       name wx-calling_Internal
                       name wx-calling_Toll-fre
                       name wx-calling_National
                       name wx-calling_International
                       name wx-calling_Operator_Assistance
                       name wx-calling_chargeable_Directory_Assistance
                       name wx-calling_Special_Sevices1 
                       name wx-calling_Special_Sevices2
                       name wx-calling_Premium_Sevices1
                       name wx-calling_Premium_Sevices2

                      Kommando

                      Beskrivelse

                      navn (egendefinert oppringingsperson)

                      Gir et navn for en egendefinert COR.

                      Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

                      ringenode jakte hunt-ordre-nummer

                      nei ringenode jakte hunt-ordre-nummer

                      hunt-ordre-nummer

                      Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

                      • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

                      • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

                      • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

                      • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

                      • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

                      • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

                      • 6 – Tilfeldig valg.

                      • 7–Sinste bruk.

                      Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

                      Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.

                      
                      dial-peer hunt 0

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset eller hele telefonnummer for en node.

                      preferanse

                      Angir foretrukket valgrekkefølge for en node i en huntgruppe.

                      vis ringenode stemme

                      Viser konfigurasjonsinformasjon for anropsmotparter.

                      Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

                      preferanse preferanserekkefølge

                      Angir prioriteten med preferanserekkefølge for hver node.

                      oppringingsnode-ID

                      Identifiserer oppringingsnoden.

                      Kommando standard: 0 er standard og høyeste preferanse

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

                      Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

                      Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:

                      
                      voice class dpg 200
                       dial-peer 101 preference 1

                      Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

                      ringenode stemme -koden { gryter| VoIP systemet

                      nei ringenode stemme -koden { gryter| VoIP systemet

                      stikkord

                      Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

                      gryter

                      Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

                      voip

                      Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

                      system

                      Angir at dette er et system som bruker VoIP.

                      Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

                      En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

                      Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.

                      
                      Device(config)# dial-peer voice 133001 pots 
                       

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                      
                      Device(config)# dial-peer voice 101 voip

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

                      Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

                      direkteoppringing

                      nei direkteoppringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

                      Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

                      Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

                      Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:

                      
                      dial-peer voice 10 pots
                       direct-inward-dial

                      Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

                      
                      dial-peer voice 20 voip
                       direct-inward-dial

                      Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

                      dtmf-relé { rtp-nte [ slipp tall| sip-info| sip-kpml| sip-varsle ]| sip-info [ rtp-nte| slipp tall| sip-kpml| sip-varsle ]| sip-kpml [ rtp-nte| slipp tall| sip-info| sip-varsle ]| sip-varsle [ rtp-nte| slipp tall| sip-info| sip-kpml ] }

                      nei dtmf-relé { rtp-nte| sip-info| sip-kpml| sip-varsle }

                      rtp-nte

                      Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

                      slipp tall

                      Sender sifre utenfor båndet og sletter sifre i båndet.


                       

                      Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

                      sip-info

                      Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-kpml

                      Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      sip-varsle

                      Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

                      Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

                      Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

                      Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

                      SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

                      SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

                      Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

                      For SIP velger gatewayen formatet i henhold til følgende prioritet:

                      1. sip-varsle (høyest prioritet)

                      2. rtp-nte

                      3. Ingen – DTMF sendt innen bånd

                      Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

                      1. cisco-rtp (høyest prioritet)

                      2. h245-signal

                      3. h245-alfanumerisk

                      4. rtp-nte

                      5. Ingen – DTMF sendt innen bånd

                      Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

                      • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

                      • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

                      Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp 
                      

                      Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp h245-signal
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:

                      
                      dial-peer voice 103 voip
                       no dtmf-relay
                      

                      Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:

                      
                      dial-peer voice 1 voip
                       session protocol sipv2
                       dtmf-relay h245-alphanumeric rtp-nte digit-drop 
                      

                      Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:

                      
                      dial-peer voice 103 voip
                       dtmf-relay rtp-nte
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:

                      
                      dial-peer voice 103 voip
                       session protocol sipv2
                       dtmf-relay sip-notify
                      

                      Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

                      
                      dial-peer voice 10 voip
                        dtmf-relay sip-info
                      

                      Kommando

                      Beskrivelse

                      varsle telefon-event

                      Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

                      Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

                      e164 mønster

                      ingen e164 mønster

                      mønster

                      Et fullstendig E.164- telefonnummer .

                      Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

                      Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

                      Device(config)# voice class e164-pattern-map 
                      Device(config-voice class e164-pattern-map)# e164 605

                      Kommando

                      Beskrivelse

                      mål e164-pattern-map

                      Kobler et E.164-mønstertilordning til en node.

                      vis taleklasse e164-pattern-map

                      Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

                      url

                      Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

                      Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

                      tidlig tilbud tvunget { reforhandle| alltid| systemet }

                      nei tidlig tilbud tvunget { reforhandle| alltid| systemet }

                      tvunget

                      Sender tidlig tilbud med kraft på SIP Out-Leg.

                      reforhandle

                      Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

                      • aaclld – Lydkodek AACLD 90000 bps

                      • mp4a – kodek for bredbåndslyd

                      alltid

                      Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

                      system

                      Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

                      Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

                      Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

                      
                      Device(conf-serv-sip)# early-offer forced 
                       

                      Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

                      
                      Device(config-dial-peer)# voice-class sip early-offer forced 
                       

                      Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:

                      
                      Device(config-class)# early-offer forced system 
                       

                      Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

                      elin { 1| 2 } nummer

                      nei elin { 1| 2 } nummer

                      {1 |2}

                      Angir tallindeksen.

                      nummer

                      Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

                      Kommando standard: Det er ikke opprettet noe erstatningsnummer.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

                      PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

                      Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

                      
                      voice emergency response location 1
                       elin 1 14085550100
                       subnet 1 192.168.100.0 /26

                      Kommando

                      Beskrivelse

                      subnett

                      Definerer hvilken IP-adresse som er en del av denne ERL-en.

                      Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar sonen sone-tag

                      nei nødsituasjon svar sonen sone-tag

                      sone-tag

                      Identifikator (1-100) for utrykningssonen.

                      Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

                      Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

                      Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

                      Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

                      Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.

                      
                      dial-peer voice 911 pots
                      	destination-pattern 9911
                      	prefix 911
                      	emergency response zone 10
                      	port 1/0/0
                      	

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for E911-tjenester.

                      stemme nødsituasjon svar sonen

                      Oppretter en nødresponssone der ERL-ene kan grupperes.

                      Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar plassering -koden

                      nei nødsituasjon svar plassering -koden

                      stikkord

                      Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemmenødsituasjon svar plassering kommandoen.

                      Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Ephone-konfigurasjon (config-ephone)

                      Konfigurasjon av ephone-mal (config-ephone-mal)

                      Konfigurasjon av taleregistergruppe (config-register-pool)

                      Konfigurasjon av taleregistermal (config-register-mal)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

                      • Oppringingsnodekonfigurasjon

                      • Ephone

                      • Ephone-mal

                      • Taleregistergruppe

                      • Mal for taleregister

                      Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

                      Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemmenødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:

                      
                      dial-peer voice 12 pots
                       emergency response location 18
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:

                      
                      ephone  41
                       emergency response location 22
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

                      
                      ephone-template 6
                       emergency response location 8
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:

                      
                      voice register pool 4
                       emergency response location 21
                      

                      Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

                      
                      voice register template 4
                       emergency response location 8

                      Kommando

                      Beskrivelse

                      nødsituasjon svar tilbakeringing

                      Definerer en node som brukes for 911-tilbakeringer fra PSAP.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

                      nødsituasjon svar tilbakeringing

                      nei nødsituasjon svar tilbakeringing

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

                      Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

                      
                      dial-peer voice 100 pots
                       incoming called-number 4085550100
                       port 1/1:D
                       direct-inward-dial
                       emergency response callback
                      

                      Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:

                      
                      dial-peer voice 301 pots
                       description Inbound dial-peer for E911 call
                       emergency response callback
                       incoming called e164-pattern-map 351
                       direct-inward-dial

                      Kommando

                      Beskrivelse

                      nødsituasjon svar plassering

                      Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

                      nødsituasjon svar sonen

                      Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

                      stemme nødsituasjon svar plassering

                      Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

                      Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

                      innmeldingsterminal [ pem ]

                      innmeldingsterminal [ pem ]

                      pem

                      Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

                      Nøkkelordet for pem

                      Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

                      Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

                      
                      crypto ca trustpoint MS
                       enrollment terminal
                       crypto ca authenticate MS
                      !
                      crypto ca enroll MS
                      crypto ca import MS certificate

                      Følgende eksempel viser hvordan du konfigurerer kommandoen:

                      
                      crypto pki trustpoint <CA name>
                       enrollment terminal
                       revocation-check crl
                       crypto pki authenticate <CA name>

                      Kommando

                      Beskrivelse

                      crypto ca autentisere

                      Autentiserer CA (ved å hente sertifikatet til CA).

                      krypto ca registrering

                      Henter sertifikatene til ruteren fra sertifiseringsinstansen.

                      crypto ca import

                      Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

                      miljø ds_ env_varnameds_env_varvalue

                      nei miljø ds_ env_varname

                      standard miljø ds_ env_varname

                      ds_ env_varname

                      Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_prefiks.


                       

                      Variabelnavnet må ha et prefiksds_; for eksempelds_env 1.

                      ds_env_varvalue

                      Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

                      Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

                      Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname. Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

                      Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# call-home
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# environment ds_env1 abc
                      Device(cfg-call-home-diag-sign)# end

                      Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_emailmed e-postadresse til administrator for å varsle deg:

                      
                      configure terminal 
                       call-home  
                        diagnostic-signature 
                        environment ds_email <email address> 
                      end

                      Kommando

                      Beskrivelse

                      aktiv (diagnosesignatur)

                      Aktiverer diagnosesignaturene på en enhet.

                      ringe hjem

                      Går inn i konfigurasjonsmodus for Call Home.

                      diagnostisk signatur

                      Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

                      Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

                      feilgjennomgang systemet

                      nei feilgjennomgang systemet

                      system

                      Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:
                      • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

                      Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:

                      
                      Router(conf-serv-sip)# error-passthru 
                       

                      Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

                      Router(config-class)# error-passthru system

                      Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

                      Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen| gjennomføring { g711ulaw| g711alaw } } ]

                      nei faks protokoll

                      Alle andre plattformer

                      faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen| gjennomføring { g711ulaw| g711alaw } } ]

                      nei faks protokoll

                      nSE

                      (Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

                      kraft

                      (Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

                      versjon { 0|3 }

                      (Valgfritt) Angir en versjon for konfigurering av fakshastighet:

                      • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

                      • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

                      ls - redundansverdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      hs - redundansverdi

                      (Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

                      reserve

                      (Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

                      cisco

                      (Valgfritt) Cisco-proprietær faksprotokoll.

                      ingen

                      (Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

                      pass - gjennom

                      (Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

                      • g711ulaw –Bruker G.711 mu-law-kodeken.

                      • g711alaw –Bruker G.711 a-law-kodeken.

                      Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

                      Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

                      Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

                      Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.


                       

                      Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

                      
                      voice service voip
                       fax protocol t38
                      

                      Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:

                      
                      voice service voip
                       fax protocol t38 nse
                      

                      Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:

                      
                      voice service voip
                       fax protocol t38 ls-redundancy 1 hs-redundancy 0

                      Kommando

                      Beskrivelse

                      faks protokoll (ringe peer)

                      Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

                      faks protokoll (taletjeneste)

                      Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

                      faks protokoll t38 (ringe peer)

                      Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

                      taletjeneste VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

                      fqdn gateway_fqdn

                      nei fqdn gateway_fqdn
                      gateway_fqdn

                      Angir domenenavn for gatewayen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

                      g729 annexb-alle systemet

                      nei g729 annexb-alle systemet

                      annexb-alle

                      Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

                      system

                      Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

                      Høy kompleksitet

                      • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

                      • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

                      Middels kompleksitet

                      • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

                      • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

                      Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

                      Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:

                      
                      Router>  enable 
                      Router# configure terminal 
                      Router(config)#  voice service voip 
                      Router(conf-voi-serv)#  sip 
                      Router(conf-serv-sip)# g729 annexb-all 
                       

                      Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

                      Router(config-class)# g729 annexb-all system

                      Kommando

                      Beskrivelse

                      taleklasse slurk g729 annexb-alle

                      Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

                      Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

                      gruppe gruppenavn

                      gruppenavn

                      Angir gruppenavn på programmets redundansgruppe.

                      Kommando standard: Applikasjonsredundansgruppe er ikke definert.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#
                      

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodusen for programmets redundans.

                      Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

                      gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

                      nettmaske nettmaske

                      Angir nettverksmaske for gjestens IP-adresse.

                      ip-adresse

                      Angir IP-adresse til gjestegrensesnittet.

                      Kommando standard: IP-adresse for gjestegrensesnittet er ikke konfigurert.

                      Kommandomoduser:

                      gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

                      Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

                      IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

                      Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic management guest-interface 0
                      Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

                      Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
                      Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
                      Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
                      netmask 255.255.255.0
                      Device(config-config-app-hosting-vlan-access-ip)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vnic-gateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      app-vnic AppGigabitEthernet-trunk

                      Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

                      administrasjon av app-vnic

                      Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

                      vlan (appvert)

                      Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

                      Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

                      håndtak-erstatter systemet

                      nei håndtak-erstatter systemet

                      system

                      Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

                      Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:

                      
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# handle-replaces 
                       

                      Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:

                      
                      Device(config-class)# handle-replaces system

                      Kommando

                      Beskrivelse

                      tilleggstjeneste slurk

                      Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

                      Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

                      vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

                      nei vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

                      ipv4: ipv4-adresse

                      Angir en gyldig IPv4-adresse.

                      ipv6: ipv6-adresse

                      Angir en gyldig IPv6-adresse.

                      dns: dns-navn

                      Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

                      vertsnavn-mønster

                      Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

                      Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

                      Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

                      Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

                      Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

                      Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:

                      
                      voice class uri r100 sip
                       user-id abc123 
                       host server1
                       host ipv4:10.0.0.0
                       host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
                       host dns:example.sip.com
                       phone context 408

                      Kommando

                      Beskrivelse

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      stemme klasse uri slurk preferanse

                      Angir en preferanse for valg av taleklasser for en SIP-URI.

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id [ { telefonnummer e164-nummer| internnummer internnummer } ]

                      nei id [ { telefonnummer e164-nummer| internnummer internnummer } ]

                      telefonnummer e164-nummer

                      Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

                      internnummer internnummer

                      Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

                      Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

                      voice register pool 10
                       id phone-number +15139413701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

                      voice register pool 10
                       id extension-number 3701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      Kommando

                      Beskrivelse

                      modus (stemme registrere deg global)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

                      Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

                      id nettverk adresse maske maske

                      nei id nettverk adresse maske maske

                      nettverk adresse maske maske

                      Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

                      Kommando standard: Ingen SIP IP-telefon er konfigurert.

                      Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:

                      
                      voice register pool 1
                       id network 0.0.0.0 mask 0.0.0.0
                       dtmf-relay rtp-nte
                       voice-class codec 1

                      Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

                      nei { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

                      destinasjon

                      Bruk destinasjon nøkkelord for utgående anropsmotparter.

                      innkommende oppringt

                      Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

                      innkommende anrop

                      Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

                      pattern-map-group-id

                      Kobler en mønsterkartgruppe med en oppringingsnode.

                      Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

                      Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

                      Device(config-dial-peer)# incoming calling e164-pattern-map 1111

                      Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      innkommende uri { fra forespørsel til via } -koden

                      nei innkommende uri { fra forespørsel til via } -koden

                      stikkord

                      Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

                      fra

                      Fra-hode i en innkommende SIP-invitasjonsmelding.

                      forespørsel

                      Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

                      til

                      Til topptekst i en innkommende SIP-invitasjonsmelding.

                      via

                      Via topptekst i en innkommende SIP-invitasjonsmelding.

                      Kommando standard: Det er ikke angitt noen taleklasse.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

                      • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

                      • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

                      Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommendeurivia

                      Via URI

                      2

                      innkommende uriforespørsel

                      Forespørsel-URI

                      3

                      innkommendeuritil

                      Til URI

                      4

                      innkommendeurifra

                      Fra URI

                      5

                      innkommendeoppringt nummer

                      Ringte nummer

                      6

                      svaradresse

                      Innringernummer

                      7

                      destinasjonsmønster

                      Innringernummer

                      8

                      transportør-ID kilde

                      Operatør-ID knyttet til samtalen

                      Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

                      Samsvar rekkefølge

                      Cisco IOS kommando

                      Parameter for innkommende anrop

                      1

                      innkommendeuriringte

                      Mål-URI i H.225-melding

                      2

                      innkommendeuriringer

                      Kilde-URI i H.225-meldingen

                      3

                      innkommendeoppringt nummer

                      Ringte nummer

                      4

                      svaradresse

                      Innringernummer

                      5

                      destinasjonsmønster

                      Innringernummer

                      6

                      transportør-IDkilde

                      Kilde, transportør-ID knyttet til anropet

                      • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

                      Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:

                      
                      dial-peer voice 100 voip
                       incoming uri called ab100
                      

                      Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:

                      
                      dial-peer voice 100 voip 
                       session protocol sipv2
                       incoming uri via ab100

                      Kommando

                      Beskrivelse

                      svaradresse

                      Angir anropsnummeret som skal samsvare med en anropsnode.

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjonsmønster

                      Angir telefonnummer som skal samsvare med en node.

                      ringenode stemme

                      Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

                      innkommende oppringt nummer

                      Angir det innkommende oppringte nummeret som samsvarer med en node.

                      økt protokoll

                      Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

                      vis oppringingsplan innkalluri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      stemme klasseuri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

                      grensesnittet type spor/ underspor/ port

                      nei grensesnittet type spor/ underspor/ port

                      type

                      Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

                      spor/ underspor/ port

                      Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

                      Kommando standard: Ingen grensesnitttyper er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

                      Tabell 3. Nøkkelord for grensesnitttype

                      Nøkkelord

                      Grensesnitttype

                      analysemodul

                      Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

                      asynkron

                      Portlinje brukt som asynkront grensesnitt.

                      oppringer

                      Oppringingsgrensesnitt.

                      ethernet

                      Ethernet IEEE 802.3-grensesnitt.

                      fastethernet

                      100 Mbps Ethernet-grensesnitt.

                      fddi

                      FDDI-grensesnitt.

                      gigabitethernet

                      1000 Mbps Ethernet-grensesnitt.

                      tilbakekobling

                      loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

                      tilkoble gabitethernet

                      10 Gigabit Ethernet-grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

                      Device(config)# interface gigabitethernet 0/0/0 
                      Device(config-if)# 

                      Kommando

                      Beskrivelse

                      kanalgruppe (Fast EtherChannel)

                      Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

                      gruppeområde

                      Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

                      mac-adresse

                      Angir MAC-lagadressen.

                      vis grensesnitt

                      Viser informasjon om grensesnitt.

                      Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

                      ip adresse ip-adresse nettverksmaske

                      nei ip adresse ip-adresse nettverksmaske

                      ip-adresse

                      IP-adresse som skal tilordnes.

                      nettverksmaske

                      Maske for det tilknyttede IP-subnett.

                      Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

                      Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

                      Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

                      Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:

                      
                      Device(config)# interface ethernet 0/1 
                      Device(config-if)# ip address 10.3.0.24 255.255.255.0

                      Kommando

                      Beskrivelse

                      samsvarer med ip-kilden

                      Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

                      vis IP-grensesnitt

                      Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

                      Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

                      ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

                      nei ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

                      autentisere

                      Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

                      anropssperre årsak kode

                      Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

                      liste

                      Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

                      Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

                      En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

                      Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted authenticate 
                       

                      Følgende eksempel viser antall avviste anrop:

                      
                      Device# show call history voice last 1 | inc Disc 
                      
                      DisconnectCause=15  
                      DisconnectText=call rejected (21)
                      DisconnectTime=343939840 ms
                       

                      Følgende eksempel viser feilmelding og feilbeskrivelsen:

                      
                      Device# show call history voice last 1 | inc Error 
                      
                      InternalErrorCode=1.1.228.3.31.0
                       

                      Følgende eksempel viser feilbeskrivelsen:

                      
                      Device# show voice iec description 1.1.228.3.31.0 
                      
                      IEC Version: 1
                      Entity: 1 (Gateway)
                      Category: 228 (User is denied access to this service)
                      Subsystem: 3 (Application Framework Core)
                      Error: 31 (Toll fraud call rejected)
                      Diagnostic Code: 0
                       

                      Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted call-block cause call-reject

                      Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted list

                      Kommando

                      Beskrivelse

                      stemme dvs syslog

                      Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

                      Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      ip http-klientpassord { 0 passord| 7 passord| passord }

                      nei ip http-klientpassord { 0 passord| 7 passord| passord }

                      0

                      0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

                      7

                      7 angir at et kryptert passord følger.

                      passord

                      Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

                      Passordet krypteres i konfigurasjonsfilene.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                      
                      Router(config)# ip http client password Password
                      Router(config)# ip http client username User2
                      Router(config)# do show running-config | include ip http client

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

                      ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

                      proxy-port

                      Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

                      proxy-navn

                      Navnet på proxy-server.

                      portnummer

                      Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

                      Device(config)# ip http client proxy-server edge2 proxy-port 29

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      brukernavn for ip http-klient

                      Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      brukernavn for ip http-klient brukernavn

                      nei brukernavn for ip http-klient brukernavn

                      brukernavn

                      Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

                      Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

                      Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

                      
                      Device(config)# ip http client password Secret
                      Device(config)# ip http client username User1

                      Kommando

                      Beskrivelse

                      kopier

                      Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

                      feilsøke ip http-klient

                      Aktiverer feilsøkingsutdata for HTTP-klienten.

                      ip http-klientbuffer

                      Konfigurerer HTTP-klientbufferen.

                      ip http-klienttilkobling

                      Konfigurerer HTTP-klienttilkoblingen.

                      ip http-klientpassord

                      Konfigurerer et passord for alle HTTP-klienttilkoblinger.

                      ip http-klientsvar

                      Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

                      ip http-klient kildegrensesnitt

                      Konfigurerer et kildegrensesnitt for HTTP-klienten.

                      ip http-klient-proxy-server

                      Konfigurerer en HTTP- proxy-server.

                      vis ip http-klient

                      Viser en rapport om HTTP-klienten.

                      Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

                      ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

                      serveradresse1

                      Angir IPv4- eller IPv6-adressene til en navnetjener.

                      server-adresse2 … server-adresse6

                      (Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

                      Kommando standard: Ingen navnetjeneradresser er angitt.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

                      • Navneservere for Cisco IOS -resolver

                      • Videresending av DNS-server


                       

                      Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

                      Device(config)# ip name-server 8.8.8.8

                      Kommando

                      Beskrivelse

                      ip-domeneoppslag

                      Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

                      ip-domenenavn

                      Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

                      Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

                      ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

                      nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

                      vrf vrf-navn

                      (Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

                      prefiks

                      IP-ruteprefiks for destinasjonen.

                      maske

                      Prefiksmaske for destinasjonen.

                      ip-adresse

                      IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

                      grensesnitt-type grensesnittnummer

                      Type nettverksgrensesnitt og grensesnittnummer.

                      dhcp

                      (Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).


                       

                      Angi dhcp nøkkelord for hver rutingsprotokoll.

                      avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
                      navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
                      permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
                      spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
                      -koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

                      Kommando standard: Det er ikke etablert statiske ruter.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du legger til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2), vil ruten bare bli satt inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

                      Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

                      Den praktiske konsekvensen av å konfigurere ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

                      Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

                      ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

                       

                      Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

                      ip route 172.31.0.0 255.255.0.0 172.31.6.6

                      Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

                      ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      Kommando

                      Beskrivelse

                      nettverk (DHCP)

                      Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

                      redistribuere (IP)

                      Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

                      Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

                      ip unummerert type nummer [ avstemning ]

                      nei ip unummerert type nummer [ avstemning ]

                      rundspørring

                      (Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

                      type

                      Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      nummer

                      Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

                      Kommando standard: Unummererte grensesnitt støttes ikke.

                      Kommandomoduser:

                      Grensesnittkonfigurasjon (config-if)

                      Konfigurasjon av undergrensesnitt (config-subif)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

                      Følgende begrensninger gjelder for denne kommandoen:

                      • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

                      • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

                      • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

                      • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

                      • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

                      • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

                      Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

                      Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

                      Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

                      
                      Device(config)# interface ethernet 0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# interface serial 0
                      Device(config-if)# ip unnumbered ethernet 0

                      Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:

                      
                      Device(config)# interface loopback0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# ip unnumbered gigabitethernet 3/1
                      Device(config-if)# ip unnumbered loopback0 poll

                      Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

                      ipv4 ip-adresse nettverksmaske

                      nei ipv4 ip-adresse nettverksmaske

                      ip-adresse

                      Angir den tilordnede IPv4-adresse .

                      nettverksmaske

                      Angir masken for det tilknyttede IPv4-delnettet.

                      Kommando standard: Ingen IPv4-adresse er definert.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

                      Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:

                      
                      voice service voip
                       ip address trusted list
                          ipv4 <ip_address> <subnet_mask>
                          ipv4 <ip_address> <subnet_mask>
                        allow-connections sip to sip
                        supplementary-service media-renegotiate
                        no supplementary-service sip refer
                        trace
                        sip
                         asymmetric payload full
                         registrar server
                      Kommandoer K til R

                      Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

                      tasten config-tast passord-krypter [ tekst ]

                      nei tasten config-tast passord-krypter [ tekst ]

                      tekst

                      (Valgfritt) Passord eller hovednøkkelen .

                      Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

                      Kommando standard: Ingen passordkryptering av type 6

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      
                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

                      Device(config)# key config-key password-encrypt Password123
                      Device(config)# password encryption aes

                      Kommando

                      Beskrivelse

                      passordkryptering aes

                      Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

                      lisens oppstart nivå lisensnivå

                      nei lisens oppstart nivå lisensnivå

                      lisensnivå

                      Nivået som svitsjen startes opp på (for eksempel ipservices).

                      Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

                      • entservices

                      • ipbase

                      • lanbase

                      Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

                      • ipbase

                      • lanbase

                      Kommando standard: Enheten starter det konfigurerte bildet.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

                      • Nedgradere eller oppgradere lisenser

                      • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

                      • Fjern en oppgraderingslisens

                      Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

                      • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

                      • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

                      • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

                      Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

                      Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

                      Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

                      license boot level ipbase

                      Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

                      license boot level uck9
                       license boot level securityk9

                      Kommando

                      Beskrivelse

                      installasjon av lisens

                      Installerer en lagret lisensfil.

                      lagre lisens

                      Lagrer en kopi av en permanent lisens i en angitt lisensfil.

                      vis lisenser alle

                      Viser informasjon om alle lisenser i systemet.

                      Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

                      lytteport { sikker portnummer| ikke-sikker portnummer }

                      nei lytteport { sikker portnummer| ikke-sikker portnummer }

                      sikre

                      Angir TLS-portverdien.

                      ikke-sikker

                      Angitt TCP- eller UDP-portverdi.

                      portnummer

                      • Område for sikker portnummer : 1–65535.

                      • Ikke-sikkert portnummer : 5000–5500.


                       

                      Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

                      Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

                      Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

                      For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

                      Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                        ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#listen-port secure 5062

                      Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                       ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port non-secure ?
                        <5000-5500>  Port-number
                      
                      Device(config-class)#listen-port non-secure 5404

                      Følgende er et konfigurasjonseksempel for nei lytteport :

                      Device(config-class)# no listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#no listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#no listen-port secure

                      Kommando

                      Beskrivelse

                      ringe tjeneste stopp

                      Avslutt SIP-tjenesten på CUBE.

                      binde

                      Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

                      Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

                      localhost dns: [ vertsnavn ] domene [ foretrukket ]

                      nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomoduser:

                      SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

                      Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

                      localhost dns:cube1.lgwtrunking.com

                      Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

                      hogstfelle nivå

                      nei hogstfelle nivå

                      alvorlighetsgrad

                      (Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

                      • [0| nødsituasjoner] – Systemet er ubrukelig

                      • [1| varsler] – Umiddelbar handling er nødvendig

                      • [2| kritisk] – Kritiske forhold

                      • [3| errors] – feiltilstander

                      • [4| advarsler] – Advarselsforhold

                      • [5| varsler] – Normale, men betydelige forhold

                      • [6| informativ] – informasjonsmeldinger

                      • [7| feilsøking] – feilsøkingsmeldinger

                      Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

                      Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

                      Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

                      • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

                      • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

                      • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

                      • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

                      Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

                      Nivåargumenter

                      Nivå

                      Beskrivelse

                      Syslog-definisjon

                      nødsituasjoner0Systemet kan ikke brukesLOGG_ EMERG
                      varsler1Umiddelbar handling er nødvendigLOGG_ VARSEL
                      kritisk2Kritiske forholdLOGG_ CRIT
                      feil3FeilforholdLOGG_ FEIL
                      advarsler4AdvarselsforholdLOGG_ ADVARSEL
                      varsler5Normal, men betydelig tilstandLOGG_ MERKNAD
                      informativ6Kun informasjonsmeldingerLOGG_ INFO
                      feilsøking7Feilsøking av meldingerLOGG_ FEIL

                      Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:

                      
                      Device(config)# logging host 209.165.200.225
                      Device(config)# logging trap notifications
                      Device(config)# end 
                      
                      Device# show logging 
                      
                      Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                                      0 flushes, 0 overruns, xml disabled, filtering disabled)
                          Console logging: level emergencies, 0 messages logged, xml disabled,
                                           filtering disabled
                          Monitor logging: level debugging, 0 messages logged, xml disabled,
                                           filtering disabled
                          Buffer logging: level debugging, 67 messages logged, xml disabled,
                                          filtering disabled
                          Logging Exception size (4096 bytes)
                          Count and timestamp logging messages: enabled
                          Trap logging: level notifications
                      , 71 message lines logged 
                      Log Buffer (4096 bytes):
                      00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
                       .
                       .
                       .

                      Kommando

                      Beskrivelse

                      loggvert

                      Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

                      Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

                      e-postserver { ipv4-adresse| navn } prioritet nummer

                      nei e-postserver { ipv4-adresse| navn } prioritet nummer

                      ipv4-adresse

                      Angir IPv4-adresse til e-postserveren.

                      navn

                      Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

                      prioritet nummer

                      Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

                      alle

                      Fjerner alle konfigurerte e-postservere.

                      Kommando standard: Ingen e-postserver er konfigurert.

                      Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

                      Vurder følgende retningslinjer når du konfigurerer e-postserveren:

                      • Kun IPv4-adressering støttes.

                      • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

                      • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

                      
                      configure terminal 
                       call-home  
                        mail-server <username>:<pwd>@<email server> priority 1 secure tls 
                       end 

                      Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

                      Device(cfg-call-home)# no mail-server all

                      Kommando

                      Beskrivelse

                      call-home (global konfigurasjon)

                      Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

                      vis hjemringing

                      Viser konfigurasjonsinformasjon for Ring hjem.

                      Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      maks.-dn maksimalt antall katalognumre

                      nei maks.-dn maksimalt antall katalognumre

                      makskatalogentall

                      Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

                      Kommando standard: Standarden er null.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

                      Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.


                       
                      Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

                      Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

                      
                      Device(config)# voice register global 
                      Device(config-register-global)# max-dn 48

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks-pool (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

                      Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

                      maks-pool maksimalt antall taleregister

                      nei maks-pool maksimalt antall taleregister

                      maksimalt antall taleregister

                      Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

                      Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

                      Eksempel:

                      voice register global
                        max-dn   200
                        max-pool 100
                        system message "SRST mode"

                      Kommando

                      Beskrivelse

                      stemme registrere deg dn

                      Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

                      maks.-dn (stemme registrere deg global)

                      Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

                      For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

                      medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

                      nei medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

                      massestatistikk

                      (Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

                      flyt-rundt

                      (Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

                      gjennomstrømming

                      (Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

                      gaffel

                      (Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

                      overvåking

                      Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

                      video

                      (Valgfritt) Angir overvåking av videokvalitet .

                      maksimalt antall anrop

                      maksimalt antall samtaler som overvåkes.

                      statistikk

                      (Valgfritt) Aktiverer medieovervåking.

                      transkoder høy tetthet

                      (Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

                      anti-trombone

                      (Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

                      synkroniseringsstrømmer

                      (Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

                      Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

                      Kommandomoduser:

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av taleklasse (config-class)

                      Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.


                       

                      Den massestatistikk for medier og mediestatistikk støttes kun.

                      Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

                      Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

                      Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

                      • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

                      • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.


                       

                      Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

                      For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

                      Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

                      Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

                      Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# allow-connections sip to sip 
                      Device(config-voi-serv)# media statistics

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-around

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                      
                      Router(config)#  voice service voip  
                      Router(config-voi-serv) media flow-around

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                      
                      Router(config)# voice class media 1 
                      Router(config-class) media flow-around 

                      Eksempler på medieflyt

                      Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-through 

                      Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

                      
                      Router(config)# voice service voip  
                      Router(config-voi-serv) media flow-through 

                      Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

                      
                      Router(config)# voice class media 2 
                      Router(config-class) media flow-through

                      Eksempler på mediestatistikk

                      Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

                      
                      Router(config)# voice service voip 
                       
                      Router(config-voi-serv)# media statistics

                      Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:

                      
                      Router(config)#  voice class media 1 
                      Router(config-class)# mediastatistics

                      Medietranskoder Eksempler med høy tetthet

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:

                      
                      Router(config)#  voice service voip 
                       
                      Router(conf-voi-serv)# media transcoder high-density

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:

                      
                      Router(config)# voice class media 1 
                      Router(config-voice-class)# media transcoder high-density

                      Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:

                      
                      Router(config)# dial-peer voice 36 voip  
                      Router(config-dial-peer)# media transcoder high-density

                      Medieovervåking på en Cisco UBE-plattform

                      Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:

                      
                      mode border-element
                      media monitoring 100

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

                      Device(config)# voice service voip
                      Device(conf-voi-serv)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

                      Device(config)# voice service media 1
                      Device(conf-voice-class)# media anti-trombone

                      Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

                      Device(config)# dial-peer voice 36 voip 
                      Device(config-dial-peer)# media anti-trombone

                      Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder sync-streams

                      Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder high-density sync-streams

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringingsnode.

                      kantlinjeelement for modus

                      Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

                      stemme klasse

                      Går inn i konfigurasjonsmodus for taleklasse.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

                      minne minne

                      minne minnenei minne minne
                      minne

                      Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

                      Kommando standard: Standard minnestørrelse avhenger av plattformen.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

                      Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

                      Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# memory 2048
                      Device(config-app-resource-profile-custom)#

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

                      modus webex-sgw

                      nei modus webex-sgw

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Webex-sgw-modus er deaktivert som standard.

                      Kommandomodus: Taleregister globalt

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

                      Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

                      Device(config)# voice register global 
                      Device(config-register-global)# mode webex-sgw

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg globalt

                      Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

                      Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

                      moh filnavn

                      nei moh filnavn

                      filnavn

                      Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

                      Kommando standard: MOH er aktivert.

                      Kommandomodus: Alternativkonfigurasjon for Call Manager

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.


                       
                      Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

                      MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

                      Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

                      
                      Router(config)#  call-manager-fallback  
                      Router(config-cm-fallback)#  moh minuet.wav 
                      Router(config-cm-fallback)# moh minuet.au

                      Kommando

                      Beskrivelse

                      call-manager-reserve

                      Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

                      moh-live (samtaleansvarlig-reserve)

                      Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

                      Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp aktivert

                      nei mopp aktivert

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

                      Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop enabled

                      Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

                      mopp sysid

                      nei mopp sysid

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Aktivert

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

                      Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop sysid

                      Kommando

                      Beskrivelse

                      mopp enhetskode

                      Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

                      mopp aktivert

                      Aktiverer et grensesnitt som støtter MOP.

                      Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

                      navn redundansgruppenavn

                      nei navn redundansgruppenavn

                      redundansgruppenavn

                      Angir gruppenavn på redundansgruppe.

                      Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

                      Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

                      Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      gruppe (brannmur)

                      Går inn i konfigurasjonsmodus for redundans for programgruppe.

                      avslutning

                      Avslutter en gruppe manuelt.

                      Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

                      navneserver nummer [ ip-adresse ]

                      nei navneserver nummer [ ip-adresse ]

                      nummer

                      Angir DNS-server.

                      ip-adresse

                      IP-adresse til DNS-server.

                      Kommando standard: DNS-server er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway1)# exit
                      Device(config-app-hosting)# name-server0 10.2.2.2
                      Device(config-app-hosting)# end

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-vertsgateway

                      Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

                      gjest-ipad-adresse

                      Konfigurerer en IP-adresse for gjestegrensesnittet.

                      Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

                      netconfig-yang

                      nei netconfig-yang

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: NETCONF-grensesnittet er ikke aktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

                      Device (config)# netconf-yang

                      Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

                      Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

                      ntp-server ip-adresse

                      nei ntp-server ip-adresse

                      ip-adresse

                      Angir den primære eller sekundære IPv4-adressen til NTP-server.

                      Kommando standard: Ingen servere er konfigurert som standard.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

                      Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

                      
                      ntp server <ip_address_of_primary_NTP_server>
                      ntp server <ip_address_of_secondary_NTP_server>

                      Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

                      taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

                      nei taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

                      dhcp

                      Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

                      ipv4: ipv4-adresse

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

                      ipv6:[IPv6-adresse]

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

                      dns: vert:domene

                      Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

                      :portnummer

                      (Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

                      Kommando standard: En utgående proxy er ikke konfigurert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

                      Det må angis parentes rundt IPv6-adresse.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
                       

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
                       

                      Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
                       

                      Kommando

                      Beskrivelse

                      ringe opp - peerstemme

                      Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

                      stemme tjenesten

                      Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

                      Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

                      gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

                      nei gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

                      egendefinert-sdp

                      Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

                      sdp

                      Aktiverer videresending av SDP-innhold.

                      modus

                      Aktiverer SDP-gjennomgangsmodus.

                      system

                      Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      unsupp

                      Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

                      Kommando standard: Deaktivert

                      Kommandomoduser:

                      SIP-konfigurasjon (conf-serv-sip)

                      Konfigurasjon av anropsnode (config-dial-node)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

                      
                      Router(conf-serv-sip)# pass-thru content custom-sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:

                      
                      Router(conf-serv-sip)# pass-thru content sdp 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:

                      
                      Router(config-class)# pass-thru content sdp system 
                      
                       

                      Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content unsupp 
                      
                       

                      Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

                      passordkryptering aes

                      nei passordkryptering aes

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

                      Kommandomodus: Global konfigurasjonsmodus (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

                      Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      Endre et passord

                      Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

                      Slette et passord

                      Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.


                       

                      Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

                      Avkonfigurerer passordkryptering

                      Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

                      Lagre passord

                      Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

                      Konfigurere nye eller ukjente passord

                      Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

                      “ciphertext>[for username bar>] is incompatible with the configured master key.”
                      

                      Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

                      Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

                      Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

                      conf t
                      key config-key password-encrypt Password123
                      password encryption aes

                      Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

                      Device (config)# password encryption aes

                      Kommando

                      Beskrivelse

                      nøkkel konfigurasjon-nøkkel passord-kryptering

                      Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

                      passordlogging

                      Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

                      Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

                      mønster uri-mønster

                      nei mønster uri-mønster

                      uri-mønster

                      Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av tale-URI-klasse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar noe) for å samsvare med «_».

                      Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

                      Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

                      Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

                      voice class uri 200 sip
                      pattern dtg=hussain2572.lgu

                      Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

                      voice class uri 300 sip
                      pattern :5065

                      Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

                      voice class uri 302 sip
                      pattern 192.168.80.60:5060

                      Kommando

                      Beskrivelse

                      destinasjons-URI

                      Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      telefonkontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis incall-URI for dialplan

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

                      vis uri for telefonplan

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      taleklasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

                      Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

                      persist-disk enhet

                      nei persist-disk enhet

                      enhet

                      Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

                      Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

                      Eksempel: Følgende eksempel viser hvordan du reserverer:

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid lxc_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# persist-disk 1

                      Kommando

                      Beskrivelse

                      app-vert for app

                      Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

                      app-ressursprofil

                      Overstyrer ressursprofilen som er levert av programmet.

                      Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

                      preferanse verdi

                      nei preferanse verdi

                      verdi

                      Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

                      Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

                      Kommandomodus: Konfigurasjon av anropsnode (node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

                      Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

                      • Innstilling 0 til A

                      • Innstilling 1 til B

                      • Innstilling 2 til C

                      Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:

                      
                      dial-peer voice 200201 voip
                       description Outbound Webex Calling
                       destination e164-pattern-map 100
                       preference 2
                      exit

                      Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

                      prioritet prioritert-verdi failover-terskel terskelverdi

                      nei prioritet prioritert-verdi failover-terskel terskelverdi

                      prioritert-verdi

                      Angir prioritetsverdien.

                      terskelverdi

                      Angir terskelverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA
                      Device(config-red-app-grp)#priority 100 failover threshold 75

                      Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

                      personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

                      nei personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

                      system

                      Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

                      Router(config-class)# privacy-policy send-always system

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info 
                       

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                      Router(conf-serv-sip)# privacy-policy send-always 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      taleklasse slurk personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

                      Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

                      protokoll nummer

                      nei protokoll nummer

                      nummer

                      Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

                      Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

                      Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

                      • Autentiseringsinformasjon

                      • Gruppenavn

                      • Hei, tid

                      • Ventetid

                      • Protokollforekomst

                      • Bruk av protokollen for toveis videresending av retning (BFD).

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

                      Device(config-red-app)# protocol 1 
                      Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
                      Device(config-red-app-prtcl)# exit 
                      Device(config-red-app)# 

                      Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

                      redundans

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy

                      Kommando

                      Beskrivelse

                      vise overflødighet

                      Viser informasjon om redundans.

                      Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer

                      nei redundansgruppe gruppenummer

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:

                      
                      Device(config)#voice service voip
                      Device(config-voi-serv)#redundancy-group 1
                      % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      Device(config-voi-serv)# exit

                      Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

                      redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

                      gruppenummer

                      Angir nummeret på redundansgruppen.

                      ip-adresse

                      Angir IPv4- eller IPv6-adresse.

                      eksklusive

                      Knytter redundansgruppen til grensesnittet.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Grensesnittkonfigurasjon (config-if)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

                      Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

                      
                      Device(config)#interface GigabitEthernet1
                      Device(config-if)# redundancy rii 1
                      Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
                      Device(config-if)# exit

                      Kommando

                      Beskrivelse

                      ipv6-adresse ip-adresse

                      Konfigurasjon av fysisk IPv6-adresse for enheten.

                      Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

                      registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

                      nei registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

                      dhcp

                      (Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

                      registrar-indeks

                      (Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

                      registrar-server-adresse

                      SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

                      • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

                      • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

                      • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

                      :port ]

                      (Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

                      auth-riket

                      (Valgfritt) Angir området for forhåndslastet godkjenning.

                      riket

                      Rikets navn.

                      utløpersekunder

                      (Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

                      tilfeldig kontakt

                      (Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

                      oppdateringsforholdforholdstall-prosent

                      (Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

                      ordningen { slurk|slurker }

                      (Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

                      tcp

                      (Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

                      type

                      (Valgfritt) Registreringstypen.


                       

                      Den type Argumentet kan ikke brukes med dhcp alternativet.

                      sekundær

                      (Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

                      Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

                      Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.


                       

                      Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

                      utløper

                      (Valgfritt) Angir utløpstiden for registreringen

                      system

                      (Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Registrering er deaktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

                      Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.


                       

                      Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
                       

                      Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar dhcp expires 14400 
                       

                      Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
                       

                      Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
                       

                      Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
                       

                      Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
                      Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
                       

                      Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
                       

                      Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# registrar server system

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      prøv på nytt registrere deg

                      Angir totalt antall SIP-registermeldinger som skal sendes.

                      vis sip-ua-registerstatus

                      Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

                      tidtakere registrere deg

                      Angir hvor lenge SIP UA venter før sending av registerforespørsler.

                      taleklasse slurk lokal vert

                      Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

                      Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

                      registrar server [ utløper [ maks sek ] [ min sek ] ]

                      nei registrar server [ utløper [ maks sek ] [ min sek ] ]

                      utløper

                      (Valgfritt) Angir aktiv tid for en innkommende registrering.

                      maks sek

                      (Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

                      min sek

                      (Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

                      Kommando standard: Deaktivert

                      Kommandomodus: SIP-konfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

                      Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

                      Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

                      Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:

                      
                       voice service voip 
                       allow-connections sip-to-sip 
                       sip 
                       registrar server expires max 1200 min 300 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

                      stemme registrere deg basseng

                      Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

                      Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

                      ekstern-part-ID systemet

                      nei ekstern-part-ID systemet

                      system

                      Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

                      Kommandomoduser:

                      SIP UA-konfigurasjon

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

                      • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standardadferd. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

                      • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

                      Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:

                      
                      Router(config-sip-ua)# remote-party-id 
                       

                      Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

                      Router(config-class)# remote-party-id system

                      Kommando

                      Beskrivelse

                      feilsøke ccsip hendelser

                      Aktiverer sporing av SIP SPI-hendelser.

                      feilsøke ccsip meldinger

                      Aktiverer SIP SPI-meldingssporing.

                      feilsøke stemme ccapi inn ut

                      Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

                      Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      prøv invitasjonen på nytt nummer systemet

                      nei prøv invitasjonen på nytt nummer systemet

                      system

                      Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      nummer

                      Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

                      Kommando standard: Seks forsøk på nytt

                      Kommandomodus:

                      SIP UA-konfigurasjon (config-sip-ua)

                      Konfigurasjon av leier for taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

                      Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:

                      
                      sip-ua 
                       no remote-party-id 
                       retry invite 2 

                      Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

                      Device> enable 
                      Device# configure terminal
                      Device(config)# voice class tenant 1
                      Device(config-class)# retry invite 2
                      

                      Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

                      angre-sjekk metode 1 [ metode 2 metode3 ]

                      nei angre-sjekk metode 1 [ metode 2 metode3 ]

                      metode 1 [ metode 2 metode 3 ]

                      Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

                      Kontrollerer tilbakekallingsstatusen for et sertifikat:

                      • crl – Sertifikatkontroll utføres av en CRL. Dette er standardalternativet.

                      • ingen – Sertifikatkontroll ignoreres.

                      • ocsp – Sertifikatkontroll utføres av en OCSP-server.

                      Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

                      Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

                      Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

                      Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

                      
                      configure terminal
                      Enter configuration commands, one per line.  End with CNTL/Z.
                       crypto pki trustpoint sampleTP
                        revocation-check crl
                      exit

                      Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

                      rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

                      nøkkeletikett

                      Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

                      Tasteparnavnet kan ikke starte på null ('0').

                      nøkkelstørrelse

                      (Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

                      krypteringsnøkkel-størrelse

                      (Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

                      Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

                      Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

                      Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                       revocation-check none
                       rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:

                      
                      crypto ca trustpoint exampleCAkeys
                       enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      Kommando

                      Beskrivelse

                      automatisk påmelding

                      Aktiverer automatisk registrering.

                      crl

                      Genererer RSA-nøkkelpar.

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

                      rtp nyttelast-type komfort-støy [ 13| 19 ]

                      nei rtp nyttelast-type komfort-støy [ 13| 19 ]

                      komfort-støy{13 | 19}

                      (Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

                      Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

                      Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13

                      Kommando

                      Beskrivelse

                      dtmf-relé

                      Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

                      Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      Samsvar og erstatt-regel

                      regel forrang { match-mønster| erstatt-mønster| [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

                      nei regel forrang

                      Avvisningsregel

                      regel forrang avvise { match-mønster| type samsvartype [ plan samsvartype ] }

                      nei regel forrang

                      forrang

                      Oversettelsesregelens prioritet. Området er fra 1 til 15.

                      match-mønster

                      Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

                      erstatt-mønster

                      SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

                      type samsvartype erstatt-type

                      (Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • alle – alle typer oppringte nummer.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for erstatt-type argumentene er som følger:

                      • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

                      • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

                      • reservert – reservert for internnummer.

                      • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      plan samsvartype erstatt-type

                      (Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

                      • alle – alle typer ringt nummer.

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      Gyldige verdier for argumentet replace-type er som følger:

                      • data

                      • ermes

                      • isdn

                      • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

                      • privat

                      • reservert – reservert for internnummer.

                      • telex

                      • ukjent – nummer av en type som er ukjent av nettverket.

                      avvis

                      Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av regel for taleoversettelse

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.


                       

                      Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

                      Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

                      Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

                      Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

                      Match mønster

                      Erstatningsmønster

                      Inndatastreng

                      Resultatstreng

                      Beskrivelse

                      /^.*///4085550100Enhver streng til null-streng.
                      ////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
                      /\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
                      /\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
                      /^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
                      /^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
                      /1234//00&00/555010055500010000Tilpass delstrengen.
                      /1234//00\000/555010055500010000Match delstrengen (samme som &).

                      Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

                      Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

                      Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

                      Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

                      Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

                      Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

                      Router(config)# voice translation-rule 21 
                       Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
                       Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

                      I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

                      Router(config)# voice translation-rule 345 
                       Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
                       Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

                      Kommando

                      Beskrivelse

                      vis regel for taleoversettelse

                      Viser parametrene for en oversettelsesregel.

                      taleoversettelsesregel

                      Starter definisjonen av regel for taleoversettelse.

                      Kommandoer S

                      Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

                      serienummer [ ingen ]

                      nei serienummer

                      ingen

                      (Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

                      Kommandomodus: konfigurasjon av ca-trustpoint

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

                      Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                        revocation-check none
                        rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      økt protokoll { cisco| sipv2 }

                      nei økt protokoll

                      cisco

                      Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

                      sipv2

                      Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

                      Kommando standard: Ingen standard atferd eller verdier

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

                      Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:

                      
                      dial-peer voice 20 voip
                       session protocol cisco
                      

                      Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:

                      
                      dial-peer voice 102 voip
                       session protocol sipv2

                      Kommando

                      Beskrivelse

                      ringenode stemme

                      Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

                      økt mål (VoIP)

                      Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

                      Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

                      økt oppdater

                      ingen øktoppdatering

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen øktoppdatering

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

                      Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:

                      
                      Device(conf-serv-sip)# session refresh 
                       

                      Kommando

                      Beskrivelse

                      taleklasse slurk økt oppdater

                      Aktiverer oppdatering av økt på nodenivå for oppringing.

                      Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

                      øktservergruppe servergruppe-id

                      nei øktservergruppe servergruppe-id

                      servergruppe-id

                      Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

                      Device(config-dial-peer)# session server-group 171

                      Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      mål for økten { dhcp| ipv4: destinasjonsadresse| ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn| enum: tabell-antall| loopback:rtp| ras| oppgjør leverandørnummer| sip-server| registrar } [ : port ]

                      nei økt mål

                      dhcp

                      Konfigurerer ruteren til å hente øktmålet via DHCP.


                       

                      Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      ipv4: destinasjon - adresse

                      Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

                      ipv6: [ destinasjon - adresse ]

                      Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

                      dns:[$s$]vertsnavn

                      Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

                      Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

                      • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

                      • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

                      • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

                      • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

                      • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

                      enum: tabell - num

                      Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

                      loopback:rtp

                      Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

                      ras

                      Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

                      slurk - server

                      Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

                      :port

                      (Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

                      oppgjørleverandør - nummer

                      Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

                      • Den leverandør - nummer argument angir leverandørens IP-adresse.

                      registrar

                      Angir at anropet skal rutes til registrarens endepunkt.

                      • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

                      Kommando standard: Ingen IP-adresse eller domenenavn er definert.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

                      Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

                      Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

                      Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

                      Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

                      Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

                      For økt mål oppgjørleverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

                      Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

                      Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

                      Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:

                      
                      dial-peer voice 10 voip
                       session target dns:voicerouter.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 1310555....
                       session target dns:$u$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 13105551111
                       session target dns:$d$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».

                      
                      dial-peer voice 10 voip
                       destination-pattern 12345
                       session target dns:$e$.example.com
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:

                      
                      dial-peer voice 101 voip
                       session target enum:3
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

                      
                      dial-peer voice 1 voip
                      session protocol sipv2 
                      voice-class sip outbound-proxy dhcp
                      session target dhcp
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

                      
                      dial-peer voice 11 voip
                       destination-pattern 13105551111
                       session target ras
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:

                      
                      dial-peer voice 24 voip
                       session target settlement:0
                      

                      Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:

                      
                      dial-peer voice 4 voip
                      destination-pattern 5000110011 
                      session protocol sipv2 
                      session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
                      codec g711ulaw
                      

                      Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:

                      
                      dial-peer voice 4 voip
                      session target registrar

                      Kommando

                      Beskrivelse

                      destinasjonsmønster

                      Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

                      ringe opp - peer stemme

                      Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

                      øktprotokoll (node for oppringing)

                      Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

                      gjøre opp - ringe

                      Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

                      slurk - server

                      Definerer en nettverksadresse for SIP-servergrensesnittet.

                      stemme enum - match - tabell

                      Starter definisjonen av ENUM-trefftabellen.

                      Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      økt-transport { tcp [ tls ]| utp }

                      nei økt-transport

                      tcp

                      Transmission Control Protocol (TCP) brukes.

                      tls

                      (Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

                      utp

                      UDP (User Datagram Protocol) brukes. Dette er standarden.

                      Kommando standard: UDP er standardprotokollen.

                      Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

                      Eksempel:

                      dial-peer voice 8000 voip
                        description         Branch 7
                         destination-pattern 8T
                        no shutdown
                        voice-class codec 1000
                        session transport udp
                        session protocol sipv2
                        session target ipv4:10.1.101.8
                        dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

                      Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

                      vis crypto pki-sertifikater [ klareringspunkt-navn ]

                      klareringspunkt-navn

                      (Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Privilegert EXEC (#)

                      FrigjørEndring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

                      Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:

                      
                      Device# show crypto pki certificates pem 
                      ------Trustpoint: TP-self-signed-777972883------
                      % The specified trustpoint is not enrolled (TP-self-signed-777972883).
                      % Only export the CA certificate in PEM format.
                      % Error: failed to get CA cert.
                      ------Trustpoint: rootca------
                      % The specified trustpoint is not enrolled (rootca).
                      % Only export the CA certificate in PEM format.
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      ------Trustpoint: test------
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      % General Purpose Certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
                      AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
                      AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
                      o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
                      LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
                      AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
                      DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
                      gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
                      UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
                      -----END CERTIFICATE----- 

                      Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

                      vis trustpool for krypto pki [ retningslinjer ]

                      policy

                      (Valgfritt) Viser PKI-klareringsgruppens policy.

                      Kommando standard: Ingen standard oppførsel eller verdi

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

                      Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

                      Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

                      Device# show crypto pki trustpool
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
                        Certificate Usage: Signature
                        Issuer: 
                          cn=DST Root CA X3
                          o=Digital Signature Trust Co.
                        Subject: 
                          cn=Cisco SSCA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://crl.identrust.com/DSTROOTCAX3.crl
                        Validity Date: 
                          start date: 12:58:31 PST Apr 5 2007
                          end   date: 12:58:31 PST Apr 5 2012
                      
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 6A6967B3000000000003
                        Certificate Usage: Signature
                        Issuer: 
                          cn=Cisco Root CA 2048
                          o=Cisco Systems
                        Subject: 
                          cn=Cisco Manufacturing CA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://www.cisco.com/security/pki/crl/crca2048.crl
                        Validity Date: 
                          start date: 14:16:01 PST Jun 10 2005
                          end   date: 12:25:42 PST May 14 2029

                      Kommando

                      Beskrivelse

                      trustpool-import for krypto pki

                      Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

                      standard

                      Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

                      Treff

                      Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

                      angre-sjekk

                      Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

                      Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

                      vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort| detalj }

                      tcp

                      Viser all TCP-tilkoblingsinformasjon.

                      tls

                      (Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

                      utp

                      Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

                      kort

                      Viser et sammendrag av tilkoblinger.

                      detalj

                      Viser detaljert tilkoblingsinformasjon.

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

                      Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

                      router# show sip-ua connections tcp tls brief
                      Total active connections : 2
                      No. of send failures : 0
                      No. of remote closures : 47
                      No. of conn. failures : 43
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
                      TLS client handshake failures : 0
                      TLS server handshake failures : 4
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                      Conn-Id 	Local-Address 		Tenant
                      =========== ============================= ============
                       3              [10.64.86.181]:3000:        1
                      19              [8.43.21.58]:4000:          2
                      90              [10.64.86.181]:5061:        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Router#sh sip-ua connections tcp tls detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 3
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
                        =========== ======= =========== =========== ============= =========== 
                              38928       9 Established           0 10.64.100.145     TLSv1.2    
                               8090      10 Established           0 10.64.100.145     TLSv1.2                     
                      
                        Cipher                        Curve       Tenant
                        ============================  =========== ======
                         ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                                          AES256-SHA                  10
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5061:                            0
                        3             [10.64.100.145]:5090:                       10
                        4             [10.64.100.145]:8123:                       50
                        5             [10.64.100.145]:5061:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections tcp brief
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 2
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5430:                        1
                        4             [10.64.100.145]:5160:                        3
                        5             [10.64.100.145]:5267:                        6

                      Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      Router#show sip-ua connections tcp tls detail 
                      Total active connections      : 4
                      No. of send failures          : 0
                      No. of remote closures        : 8
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                       * Connections with SIP OAuth ports
                      
                      Remote-Agent:10.5.10.200, Connections-Count:0
                      
                      Remote-Agent:10.5.10.201, Connections-Count:0
                      
                      Remote-Agent:10.5.10.202, Connections-Count:0
                      
                      Remote-Agent:10.5.10.212, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.213, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.209, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.204, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.218, Connections-Count:0
                                
                                
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id               Local-Address             
                       ===========    ============================= 
                         0            [0.0.0.0]:5061:
                         2            [0.0.0.0]:5090:
                      gw1-2a#
                      =================================
                      
                      gw1-2a#show sip status registrar
                      Line          destination                               expires(sec)  contact
                      transport     call-id
                                    peer
                      =============================================================================================================
                      2999904       10.5.10.204                              76            10.5.10.204                            
                      TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
                                    40004
                      
                      2999901       10.5.10.212                              74            10.5.10.212                            
                      TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
                                    40001
                      
                      2999902       10.5.10.213                              75            10.5.10.213                            
                      TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
                                    40002
                      
                      2999905       10.5.10.209                              76            10.5.10.209                            
                      TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
                                    40003
                      

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections udp brief 
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5260:                       10
                        4             [10.64.100.145]:5330:                       50
                        5             [10.64.100.145]:5060:                        0

                      Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

                      CSR#sh sip-ua connections udp detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
                        =========== ======= =========== =========== ============= ======
                               5061       6 Established           0 10.64.100.145   200
                               8091       7 Established           0 10.64.100.145   200
                      
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5361:                       10
                        4             [10.64.100.145]:5326:                       50
                        5             [10.64.100.145]:5060:                      200

                      Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

                      Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Totalt antall aktive tilkoblinger

                      Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

                      Antall sendingsfeil.

                      Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

                      Antall eksterne stenginger

                      Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

                      Ant. tilk. feil

                      Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

                      Antall inaktive tilkoblinger aldersbrudd

                      Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

                      Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

                      Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

                      Tupler uten matchende stikkontakt

                      Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Tupler med feil adresse-/portoppføring

                      Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

                      Remote-Agent Connections-Count

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

                      Remote-Port Conn-Id Conn-State WriteQ-Size

                      Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

                      Kryptering

                      Viser den forhandlede krypteringen.

                      Kurve

                      Kurvestørrelse for ECDSA-kryptering.

                      Kommando

                      Beskrivelse

                      fjerne sip-ua tcp tls tilkobling id

                      Fjerner en SIP TCP TLS-tilkobling.

                      fjerne sip-ua tcp tilkobling

                      Fjerner en SIP TCP-tilkobling.

                      fjerne sip-ua utp tilkobling

                      Fjerner en SIP UDP-tilkobling.

                      vis sip-ua prøv på nytt

                      Viser statistikk for SIP-forsøk på nytt.

                      vis sip-ua statistikk

                      Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

                      vis sip-ua status

                      Viser status for SIP-brukeragent .

                      vis sip-ua tidtakere

                      Viser gjeldende innstillinger for SIP UA-tidtakere.

                      sip-ua

                      Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

                      vis sip-ua registrere deg status [ sekundær ]

                      sekundær

                      (Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

                      Eksempel: Følgende er eksempelutdata fra denne kommandoen:

                      
                      Router# show sip-ua register status 
                      Line peer expires(sec) registered
                      4001 20001 596         no
                      4002 20002 596         no
                      5100 1     596         no
                      9998 2     596         no
                       

                      Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

                      Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

                      Felt

                      Beskrivelse

                      Linje

                      telefonnummer som skal registreres.

                      peer

                      Registreringsdestinasjonsnummeret.

                      utløper (sek)

                      Hvor lang tid det tar før registreringen utløper, i sekunder.

                      registrert

                      Registreringsstatus.

                      Kommando

                      Beskrivelse

                      registrar

                      Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

                      Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

                      vis snmp

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen

                      Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

                      Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

                      Device# show snmp 
                      Chassis: ABCDEFGHIGK 
                      149655 SNMP packets input 
                          0 Bad SNMP version errors 
                          1 Unknown community name 
                          0 Illegal operation for community name supplied 
                          0 Encoding errors 
                          37763 Number of requested variables 
                          2 Number of altered variables 
                          34560 Get-request PDUs 
                          138 Get-next PDUs 
                          2 Set-request PDUs 
                          0 Input queue packet drops (Maximum queue size 1000) 
                      158277 SNMP packets output 
                          0 Too big errors (Maximum packet size 1500) 
                          20 No such name errors 
                          0 Bad values errors 
                          0 General errors 
                          7998 Response PDUs 
                          10280 Trap PDUs 
                      Packets currently in SNMP process input queue: 0 
                      SNMP global trap: enabled 

                      Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

                      vis stemme registrere deg webex-sgw-brukere [ kort| registrert| detalj| internnummer -koden| telefonnummer -koden ]

                      kort

                      Viser kort samtaleinformasjon om Webex Calling brukere.

                      registrert

                      Viser alle registrerte Webex Calling brukere i kortformat.

                      detalj

                      Viser detaljert anropsinformasjon om Webex Calling brukere.

                      telefonnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

                      internnummer -koden

                      Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

                      Kommandomodus: Privilegert EXEC

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

                      Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj nøkkelordet er endret til å inkludere Webex Calling , registreringsstatusen for brukeren og for å filtrere AOR-ID-er med «section AOR:» alternativet. Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

                      Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:

                      
                      Router# show voice register webex-sgw users brief                 
                      Id      	Extension   	Phone-number   	Display Name                   
                      ========	============	===============	================
                      natph1  	2000        	+918553231001  	Amar        
                      natph2  	2001        	+918553231002  	Arvind      
                      natph3  	2001        	+918553231002  	David       
                      natph4  	2002        	+918553231004  	John Jacobs
                      natph5  	2003        	+918553231005  	Bob Cathie 

                      Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:

                      
                      Router# show voice register webex-sgw users registered 
                      Id        	Extension   	Phone-number        	Display Name     
                      ==========	============	====================	=================
                      natph1    	2000        	+918553231001       	David Hickman    
                      natph2    	2001        	+918553231002       	John Jacobs      
                      natph3    	2001        	+918553231002       	Vinayak Patil    
                      natph5    	2003        	+918553231005       	Arun Kumar
                      
                      Total Webex-SGW registered users count: 4

                      Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

                      Router# show voice register webex-sgw users detail                
                      AOR: natph1@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
                        Extension: 2000
                        Phone Number: +918553231001
                        Display Name: Amar
                        External Caller-Id: 201
                        External Caller-Id-Name: 413701001
                        Esn: 511001
                        User-Agent: Cisco-CP-7811-3PCC/11
                        State: Registered
                      
                      AOR: natph4@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
                        Extension: 2002
                        Phone Number: +918553231004
                        Display Name: John Jacobs
                        External Caller-Id: 204
                        External Caller-Id-Name: 413701004
                        Esn: 511003
                        User-Agent: 
                        State: Not Registered
                      
                      AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
                        Type: Shared Call Appearance
                        Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
                        Extension: 9010
                        Phone Number: +13322200165
                        Display Name: webweb
                        External Caller-Id: +13322200165
                        External Caller-Id-Name: webex10
                        Esn: 
                        User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
                        State: Registered

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:

                      
                      Router# show voice register webex-sgw users phone-number +15139413708
                      Id: yuhk45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn5@cisco.com
                      Extension: 3703
                      Phone Number: +15139413708
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

                      Router# show voice register webex-sgw users extension <tag>
                      Explanation:
                      Displays the records inserted int AVL from json with the extension number provided..
                      Example:
                      
                      Router#show voice register webex-sgw users extension 3703
                      Id: wshd45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn2@cisco.com
                      Extension: 3703
                      Phone Number: +15139413703
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      Kommando

                      Beskrivelse

                      vis stemme registrere deg alle

                      Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

                      Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

                      slurk

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

                      Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-srv)# sip 
                      Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      Kommando

                      Beskrivelse

                      taletjeneste VoIP

                      Går inn i konfigurasjonsmodus for taletjeneste.

                      økt transport

                      Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

                      Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

                      sip-profiler profil-id

                      nei sip-profiler profil-id

                      profil-id

                      Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

                      innkommende

                      Aktiverer funksjonen for innkommende SIP-profiler.

                      Kommando standard: Denne kommandoen er deaktivert.

                      Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

                      
                      Device(config)# voice service voip
                      Device(config-voi-serv)# sip
                      Device(config-voi-sip)# sip-profiles 20 inbound
                      Device(config-voi-sip)# end 

                      Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

                      sip-server { dns: vertsnavn| ipv4: ipv4-adresse [:port-nummer]| ipv6: ipv6-adresse [ :port-nummer ]}

                      nei sip-server

                      dns: vertsnavn

                      Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

                      Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

                      ipv4: ipv4-adresse

                      Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

                      ipv6: ipv6-adresse

                      Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

                      : port-nr

                      (Valgfritt) Portnummer for SIP-serveren.

                      Kommando standard: Ingen nettverksadresse er konfigurert.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

                      Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

                      Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

                      Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.

                      
                      sip-ua
                       sip-server dns:3660-2.sip.com
                      dial-peer voice 29 voip
                       session target sip-server
                      

                      Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:

                      
                      sip-ua
                       sip-server ipv4:10.0.2.254 
                      

                      Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:

                      
                      sip-ua
                       sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      Kommando

                      Beskrivelse

                      standard

                      Aktiverer en standard aggregeringsbuffer.

                      ip-navneserver

                      Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

                      øktmål (node for VoIP-oppringing)

                      Angir en nettverksspesifikk adresse for en node for oppringing.

                      øktmål sip-server

                      Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

                      sip-ua

                      Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

                      Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

                      sip-ua

                      nei sip-ua

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

                      Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

                      Kommando

                      Beskrivelse

                      tilkobling-gjenbruk

                      Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

                      avslutt

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      innenbåndsvarsling

                      Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv igjen

                      Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

                      Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# retry invite 2 
                      Device(config-sip-ua)# retry response 2 
                      Device(config-sip-ua)# retry bye 2 
                      Device(config-sip-ua)# retry cancel 2 
                      Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
                      Device(config-sip-ua)# timers invite-wait-100 500 
                      Device(config-sip-ua)# exit 
                      Device# 

                      Kommando

                      Beskrivelse

                      avslutt

                      Avslutter konfigurasjonsmodus for SIP-brukeragent.

                      max-forwards

                      Angir maksimalt antall hopp for en forespørsel.

                      prøv igjen

                      Konfigurerer forsøk på nytt for SIP-meldinger.

                      vis sip-ua

                      Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

                      sip-server

                      Konfigurerer SIP-servergrensesnittet.

                      tidtakere

                      Konfigurerer SIP-signalisering -signaltidtakerne.

                      transport

                      Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

                      Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

                      snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer| utvidet-tilgangslistenummer| tilgangslistenavn }

                      nei snmp-serverfellesskapet streng

                      streng

                      Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.


                       

                      @-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      vis (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
                      visningsnavn (Valgfritt) Navn på en tidligere definert visning.
                      ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
                      rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
                      ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
                      nacl (Valgfritt) IPv6-navngitt tilgangsliste.
                      tilgangslistenummer

                      (Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

                      Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

                      Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

                      Kommandomodus: Global konfigurasjon (config)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

                      Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

                      Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

                      Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.


                       

                      @-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

                      Router(config)# snmp-server community newstring rw

                      Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

                      Router(config)# snmp-server community comaccess ro lmnop

                      Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

                      Router(config)# snmp-server community comaccess ro 4

                      Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

                      Router(config)# snmp-server community manager view restricted rw

                      Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

                      Router(config)# no snmp-server community comaccess

                      Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

                      Router(config)# no snmp-server

                      Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

                      Router(config)# ipv6 access-list list1 
                      Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
                      Router(config-ipv6-acl)# exit
                      Router(config)# snmp-server community comaccess rw ipv6 list1

                      Kommando

                      Beskrivelse

                      tilgangsliste

                      Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

                      vis snmp-fellesskapet

                      Viser tilgangsstrenger for SNMP-fellesskapet.

                      snmp-server aktivere feller

                      Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

                      snmp-serververt

                      Angir målmottakeren av en SNMP-varslingsoperasjon.

                      snmp-servervisning

                      Oppretter eller oppdaterer en visningsoppføring.

                      Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

                      snmp-server aktivere traps-syslog

                      nei snmp-server aktivere traps-syslog

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: SNMP-varsler er deaktivert.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

                      Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

                      Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

                      I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

                      Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

                      Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

                      Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

                      Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

                      Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

                      Router(config)# snmp-server enable traps syslog
                       
                      Router(config)# logging history 2
                       
                      Router(config)# snmp-server host myhost.cisco.com traps version 2c public

                      Kommando

                      Beskrivelse

                      loggingshistorikk

                      Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

                      snmp-serververt

                      Angir mål-NMS og overføringsparametere for SNMP-varsler.

                      snmp-server fellekilde

                      Angir grensesnittet som en SNMP-felle skal stamme fra.

                      Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

                      snmp-serverbehandling

                      nei snmp-serverbehandling

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Deaktivert

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

                      De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

                      SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:

                      
                      Device# config t 
                      Device(config)# snmp-server manager 
                      Device(config)# end

                      Kommando

                      Beskrivelse

                      vis snmp

                      Kontrollerer statusen til SNMP-kommunikasjon.

                      Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

                      srtp [ reserve| gjennomkjøring ]

                      nei srtp [ reserve| gjennomkjøring ]

                      reserve

                      (Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

                      gjennomkjøring

                      (Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

                      Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

                      Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker neisrtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

                      Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.


                       

                      Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

                      Eksempel: Følgende eksempel aktiverer sikre samtaler:

                      
                      Device(config-voi-serv)# srtp 
                       

                      Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:

                      
                      Device(config-voi-serv)# srtp fallback 
                       

                      Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:

                      
                      Device(config-voi-serv)# srtp pass-thru 
                       

                      Kommando

                      Beskrivelse

                      srtp (nodenummer)

                      Aktiverer sikre anrop på en individuell node.

                      srtp reserve (nodenummer)

                      Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

                      srtp reserve (tale)

                      Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

                      srtp gjennomkjøring (nodenummer)

                      Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

                      srtp systemet

                      Aktiverer sikre samtaler på globalt nivå.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

                      srtp-krypto krypto-tag

                      nei srtp-krypto

                      standard srtp-krypto

                      krypto-tag

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Ingen preferanse for kryptopakke tilordnet.

                      Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.


                       

                      Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

                      Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 100 
                      Device(config-class)# srtp-crypto 102

                      Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice service voice 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# srtp-crypto 102

                      Kommando

                      Beskrivelse

                      taleklasse sip srtp-crypto

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

                      krypto

                      Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

                      overvelde

                      nei overvelde

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

                      Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

                      
                      Router(config)# voice service voip 
                      Router(config-voi-serv)# stun 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av stun.

                      taleklasse overveldende bruk

                      Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

                      Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

                      overvelde flytdata agent-id -koden [ antall oppstart ]

                      nei overvelde flytdata agent-id -koden [ antall oppstart ]

                      stikkord

                      Unik identifikator i området 0 til 255. Standard er -1.

                      antall oppstart

                      (Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

                      Kommando standard: Det utføres ingen kryssing av brannmur.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

                      Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

                      Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.

                      
                      Device# enable 
                      Device# configure terminal 
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      Device(conf-serv-stun)# stun flowdata agent-id 35 100 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata holde seg i live

                      Konfigurerer keepalive-intervallet.

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

                      overvelde flytdata delt-hemmelig kode streng

                      nei overvelde flytdata delt-hemmelig kode streng

                      stikkord

                      0 – Definerer passordet i ren tekst og krypterer passordet.

                      6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


                       

                      Krever at AES-primærnøkkelen er forhåndskonfigurert.

                      7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

                      streng

                      12 til 80 ASCII-tegn. Standard er en tom streng.

                      Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

                      Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

                      Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

                      Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

                      Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.


                       

                      Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

                      Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


                       

                      Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

                      Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

                      Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
                       

                      Kommando

                      Beskrivelse

                      overvelde

                      Går inn i bedøvingskonfigurasjonsmodus.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      overvelde flytdata katteliv

                      Konfigurerer levetiden til CAT.

                      Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk brannmur-traversering flytdata

                      nei overvelde bruk brannmur-traversering flytdata

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:

                      
                      Device(config)# voice class stun-usage 10 
                      Device(config-class)# stun usage firewall-traversal flowdata 
                       

                      Kommando

                      Beskrivelse

                      overvelde flytdata delt-hemmelighet

                      Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

                      stemme klasse overveldende bruk

                      Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

                      Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

                      overvelde bruk is lite

                      nei overvelde bruk is lite

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: ICE-lite er ikke aktivert som standard.

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

                      
                      Device(config)# voice class stun-usage 25 
                      Device(config-class)# stun usage ice lite 
                       

                      Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emne-alt-navn navn

                      nei emne-alt-navn navn

                      navn

                      Angir navnet på klareringspunktets sertifikatnavn.

                      Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

                      Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.


                       

                      Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

                      emnenavn [ x.500-navn ]

                      nei emnenavn [ x.500-navn ]

                      x.500-navn

                      (Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

                      Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

                      Kommandomodus: Konfigurasjon av CA-tillitspunkt

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

                      Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Kommando

                      Beskrivelse

                      trustpoint for krypto ca

                      Erklærer sertifiseringsinstansen som ruteren skal bruke.

                      Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

                      subnett { 1| 2 } ip-gruppe nettverksmaske

                      nei subnett { 1| 2 }

                      {1 |2}

                      Angir delnettene. Du kan opprette opptil to forskjellige undernett.

                      ip-gruppe

                      Angir en subnettgruppe for nødresponsstedet (ERL).

                      nettverksmaske

                      Angir en nettverksadresse for nødresponsstedet (ERL).

                      Kommando standard: Ingen delnett er definert.

                      Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0

                      Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste media-reforhandle

                      nei tilleggstjeneste media-reforhandle

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

                      Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).


                       

                      Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

                      Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-serv)# supplementary-service media-renegotiate 
                      Device(config-voi-serv)# exit 
                       

                      Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

                      tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

                      nei tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

                      håndtak-erstatter

                      Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      flyttet-midlertidig

                      Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

                      se

                      Aktiverer SIP-REFER-melding for samtaleoverføringer.

                      Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

                      Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

                      • Den nei tilleggstjeneste slurkhåndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

                      • Den nei tilleggstjeneste slurkflyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

                      • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

                      Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

                      På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

                      Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:

                      
                      Device(config)# dial-peer voice 37 voip 
                      Device(config-dial-peer)# destination-pattern 555.... 
                      Device(config-dial-peer)# session target ipv4:10.5.6.7 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

                      Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# supplementary-service sip refer 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# referto-passing 

                      Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:

                      
                      Device(config)# dial-peer voice 22 voip 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:

                      
                      Device(config)# dial-peer voice 34 voip 
                      Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

                      Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip handle-replaces

                      Kommando

                      Beskrivelse

                      tilleggstjeneste h450.2 (taletjeneste)

                      Tillater globalt H.450.2-funksjoner for samtaleoverføring.

                      tilleggstjeneste h450.3 (taletjeneste)

                      Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

                      referer til bestått

                      Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

                      Kommandoer fra T til Å

                      Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

                      tcp-prøv på nytt { telle nær forbindelse| nolimit }

                      nei tcp-prøv på nytt

                      telle

                      Antall område er 100–2000. Standard antall forsøk på nytt er 200.

                      nær forbindelse

                      (Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

                      nolimit

                      Verdien for Forsøk på nytt er satt til ubegrenset.

                      Kommando standard: Antall TCP-forsøk på nytt er 200.

                      Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

                      Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:

                      
                      Device (config-sip-ua)# tcp-retry 500
                      

                      I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:

                      
                      Device (config-sip-ua)# tcp-retry 100 close-connection
                      

                      Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

                      Device (config-sip-ua)# tcp-retry nolimit

                      Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

                      tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

                      sekunder

                      Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

                      laste inn på nytt

                      (Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

                      sekunder

                      (Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

                      Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

                      Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

                      Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:

                      
                      Router# configure terminal
                      Router(config)# redundancy
                       
                      Router(config-red)# application redundancy
                      Router(config-red-app)# group 1
                      Router(config-red-app-grp)# timers delay 100 reload 400

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      autentisering

                      Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

                      tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

                      msek

                      (Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

                      sekunder

                      Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

                      ventetid

                      Angir tidtakeren for venting.

                      msek

                      Angir intervallet, i millisekunder, for meldinger om ventetid .

                      sekunder

                      Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

                      Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

                      Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.


                       

                      Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)# protocol 1
                      Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

                      Kommando

                      Beskrivelse

                      programoverflødighet

                      Går inn i konfigurasjonsmodus for redundansapplikasjon.

                      navn

                      Konfigurerer redundansgruppen med et navn.

                      forhåndsregistrere

                      Aktiverer forkjøpsrett for redundansgruppen.

                      protokoll

                      Definerer en protokollforekomst i en redundansgruppe.

                      Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

                      tls-profil -koden

                      nei tls-profil -koden

                      stikkord

                      Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

                      Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

                      
                      Device(config)# voice class tenant 100
                      Device(config-class)# tls-profile 100

                      Kommando

                      Beskrivelse

                      tillitspunkt

                      Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      beskrivelse

                      Gir en beskrivelse for TLS-profilgruppen.

                      chiffer

                      Konfigurerer krypteringsinnstilling.

                      cn-san

                      Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

                      [ nei ] spore

                      Denne kommandoen har ingen argumenter eller nøkkelord.

                      Kommando standard: Sporing er aktivert som standard.

                      Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

                      VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

                      Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

                      Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:

                      
                      router#configure terminal
                      Enter configuration commands, one per line. End with CNTL/Z.
                      router(config)#voice service voip
                      router(conf-voi-serv)#?
                      VOICE SERVICE configuration commands:
                      address-hiding Address hiding (SIP-SIP)
                      allow-connections Allow call connection types
                      call-quality Global call quality of service setup
                      callmonitor Call Monitoring
                      cause-code Sets the internal cause code for SIP and H323
                      clid Caller ID option
                      cpa Enable Call Progress Analysis for voip calls
                      default Set a command to its defaults
                      dtmf-interworking Dtmf Interworking
                      emergency List of Emergency Numbers
                      exit Exit from voice service configuration mode
                      fax Global fax commands
                      fax-relay Global fax relay commands
                      gcid Enable Global Call Identifcation for voip
                      h323 Global H.323 configuration commands
                      ip Voice service voip ip setup
                      lpcor Voice service voip lpcor setup
                      media Global media setting for voip calls
                      media-address Voice Media IP Address Range
                      mode Global mode setting for voip calls
                      modem Global modem commands
                      no Negate a command or set its defaults
                      notify send facility indication to application
                      qsig QSIG
                      redirect voip call redirect
                      redundancy-group Associate redundancy-group with voice HA
                      redundancy-reload Reload control when RG fail
                      rtcp Configure RTCP report generation
                      rtp-media-loop Global setting for rtp media loop count
                      rtp-port Global setting for rtp port range
                      shutdown Stop VoIP services gracefully without dropping active calls
                      signaling Global setting for signaling payload handling
                      sip SIP configuration commands
                      srtp Allow Secure calls
                      stun STUN configuration commands
                      supplementary-service Config supplementary service features
                      trace Voip Trace configuration
                      voice enable voice parameters
                      vpn-group Enter vpn-group mode
                      vpn-profile Enter vpn-profile mode

                      Kommando

                      Beskrivelse

                      minnegrense(sporing)

                      Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

                      shutdown(trace)

                      Deaktiver rammeverket for VoIP-sporing i CUBE.

                      vis VoIP-sporing

                      Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

                      Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

                      spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

                      objektnummer

                      Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

                      grensesnittet type nummer

                      Grensesnitttype og nummer som skal spores.

                      linjeprotokoll

                      Sporer om grensesnittet er oppe.

                      ip-ruting

                      Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

                      Kommando standard: Tilstanden til grensesnittet spores ikke.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

                      Device#conf t
                      Device(config)#track 1 interface GigabitEthernet1 line-protocol
                      Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
                      Device(config-track)#exit

                      Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      oversette { anropsnummer| oppringt nummer } navneskilt

                      nei oversette { anropsnummer| oppringt nummer } navneskilt

                      anropsnummer

                      Oversettelsesregelen gjelder for nummeret for innkommende anroper.

                      oppringt nummer

                      Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

                      navneskilt

                      Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det er ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

                      Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:

                      
                      **From PSTN translation rule with non +E164**
                      
                      voice translation-rule 350 
                       rule 1 /^\([2-9].........\)/ /+1\1/ 
                       voice translation-profile 350 
                       translate calling 350 
                       translate called 350
                      

                      Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:

                      
                      **From phone system translation rule with +E164**
                      
                      voice translation-rule 300 
                       rule 1 /^\+1\(.*\)/ /\1/ 
                       voice translation-profile 300 
                       translate calling 300 
                       translate called 300

                      Kommando

                      Beskrivelse

                      regel

                      Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

                      vis oversettelsesregel

                      Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

                      oversettelsesregel

                      Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

                      Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

                      oversettelsesprofil { innkommende| utgående } navn

                      nei oversettelsesprofil { innkommende| utgående } navn

                      innkommende

                      Angir at denne oversettelsesprofilen håndterer innkommende anrop.

                      utgående

                      Angir at denne oversettelsesprofilen håndterer utgående anrop.

                      navn

                      Navnet på oversettelsesprofilen.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleport (config-taleport)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Angir kriteriene for oversettelsesregelen.

                      vis profil for taleoversettelse

                      Viser konfigurasjonen for en oversettelsesprofil.

                      translate(oversettelsesprofiler)

                      Tilordner en oversettelsesregel til en oversettelsesprofil.

                      taleoversettelsesprofil

                      Starter definisjonen av oversettelsesprofilen.

                      taleoversettelsesregel

                      Starter definisjonen av oversettelsesregelen.

                      Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

                      transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

                      nei transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

                      v1.0

                      Aktiverer TLS versjon 1.0.

                      v1.1

                      Aktiverer TLS versjon 1.1.

                      v1.2

                      Aktiverer TLS versjon 1.2.

                      Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

                      Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

                      FrigjørEndring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

                      Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

                      For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

                      For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

                      • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

                      Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

                      Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :

                      
                      Router(config)# call-manager-fallback 
                      Router(config-cm-fallback)# transport-tcp-tls ? 
                        v1.0  Enable TLS Version 1.0
                        v1.1  Enable TLS Version 1.1
                        v1.2  Enable TLS Version 1.2 
                      Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
                        sha2 Allow SHA2 ciphers only
                        Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
                        <cr>  <cr>

                      Kommando

                      Beskrivelse

                      transport (taleregister-pool)

                      Definerer standard transporttype som støttes av en ny telefon.

                      Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

                      tillitspunkt klareringspunkt-navn

                      nei tillitspunkt

                      klareringspunkt-navn

                      tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

                      Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description Webexcalling
                      Device(config-class)#trustpoint sbc6
                      Device(config-class)#cn-san validate bidirectional
                      Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

                      Kommando

                      Beskrivelse

                      tls-profil for taleklasse

                      Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

                      kryptosignalering

                      Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

                      Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

                      opp-intervall opp-intervall

                      nei opp-intervall opp-intervall

                      opp-intervall

                      Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

                      Kommando standard: standardverdi er 60.

                      Kommandomodus: konfigurasjon av taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:

                      
                      voice class sip-options-keepalive 200
                       description Keepalive webex_mTLS
                       up-interval 5
                       transport tcp tls

                      Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      url { slurk| slurker| systemet| tlf [ telefon-kontekst ]

                      nei url

                      slurk

                      Genererer URL-adresser i SIP-format for VoIP-anrop.

                      slurker

                      Genererer URL-adresser i SIPS-format for VoIP-anrop.

                      system

                      Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

                      tlf

                      Genererer URL-er i TEL-format for VoIP-samtaler.

                      telefon-kontekst

                      (Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

                      Kommando standard: SIP-URL-er

                      Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

                      Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

                      Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

                      Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

                      
                      voice service voip
                      sip
                       url sip

                      Følgende eksempel genererer nettadresser i SIPS-format:

                      
                      voice class tenant 200
                        no remote-party-id
                        localhost sbc6.tekvizionlabs.com
                        srtp-crypto 200
                        session transport tcp tls 
                        url sips 
                        error-passthru
                        asserted-id pai 

                      Kommando

                      Beskrivelse

                      slurk

                      Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

                      sip-url for taleklasse

                      Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

                      Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

                      brukernavn navn [ privilegium nivå ] [ hemmelig { 0| 5| passord }]

                      nei brukernavn navn

                      navn

                      Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

                      privilegium nivå

                      (Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

                      hemmelig

                      Angir en hemmelighet for brukeren.

                      hemmelig

                      For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

                      0

                      Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

                      5

                      Angir at en skjult hemmelighet følger etter.

                      passord

                      Passord som en bruker skriver inn.

                      Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Amsterdam 17.3.4a

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

                      Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

                      Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

                      Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

                      Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.


                       

                      Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

                      • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

                      • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

                      Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

                      username user privilege 0 password 0 cisco
                      username user2 privilege 2 password 0 cisco

                      Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

                      no username user2

                      Kommando

                      Beskrivelse

                      arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
                      tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
                      feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
                      feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
                      feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
                      ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
                      ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
                      vis brukere Viser informasjon om de aktive linjene på ruteren.

                      Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

                      vad [ aggressiv ]

                      nei vad [ aggressiv ]

                      aggressiv

                      Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

                      Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

                      Kommandomodus: Oppringingsnodekonfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

                      Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

                      Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:

                      
                      dial-peer voice 200 voip
                       vad

                      Kommando

                      Beskrivelse

                      komfort-støy

                      Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

                      ringenode stemme

                      Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

                      vad (taleport)

                      Aktiverer VAD for samtaler som bruker en bestemt taleport.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

                      stemme klasse kodek -koden

                      nei stemme klasse kodek -koden

                      stikkord

                      Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.


                       
                      • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

                      • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

                      • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:

                      
                      voice class codec 10
                      

                      Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

                      Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 1 g711alaw
                       codec preference 2 g711ulaw bytes 80

                      Kommando

                      Beskrivelse

                      kodek preferanse

                      Angir en liste over foretrukne kodeker som skal brukes på en node.

                      test stemme port detektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      taleklasse kodek (ringe peer)

                      Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

                      Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

                      taleklasse kodek -koden [ tilby-alt ]

                      nei taleklasse kodek

                      [offer-all]

                      (Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

                      stikkord

                      Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

                      Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

                      Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

                      Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

                      Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:

                      
                      Device# configure terminal
                       
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# voice-class codec 10 offer-all

                      Kommando

                      Beskrivelse

                      vis nodestemme for oppringing

                      Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

                      test taleportdetektor

                      Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

                      kodek for taleklasse

                      Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

                      Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

                      taleklasse dpg dial-peer-group-id

                      dial-peer-group-id

                      Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

                      Kommando standard: Deaktivert som standard.

                      Kommandomodus: Global konfigurasjonstaleklasse (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

                      Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

                      Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:

                      
                      Router(config)#voice class dpg ?
                        <1-10000>  Voice class dialpeer group tag
                      
                      Router(config)#voice class dpg 1 
                      Router(config-class)#dial-pee
                      Router(config-class)#dial-peer ?
                        <1-1073741823>  Voice dial-peer tag
                      
                      Router(config-class)#dial-peer 1 ?
                        preference  Preference order of this dialpeer in a group
                        <cr>        <cr>
                      
                      Router(config-class)#dial-peer 1 pre
                      Router(config-class)#dial-peer 1 preference ?
                        <0-10>  Preference order
                      
                      Router(config-class)#dial-peer 1 preference 9
                      Router(config-class)#
                      

                      Kommando

                      Beskrivelse

                      oppringingsstemme

                      For å definere en node for oppringing.

                      destinasjonsmønster

                      Konfigurere et målmønster.

                      Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

                      taleklasse e164-mønsterkart -koden

                      nei taleklasse e164-mønsterkart

                      stikkord

                      Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

                      Device(config)# voice class e164-pattern-map 2543 
                       

                      Kommando

                      Beskrivelse

                      vis taleklasse e164-pattern-map

                      Viser konfigurasjonen av E.164-mønsterkart.

                      taleklasse e164-pattern-map load

                      Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

                      stemme klasse servergruppe servergruppe-id

                      nei stemme klasse servergruppe servergruppe-id

                      servergruppe-id

                      Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

                      Kommando standard: Det opprettes ingen servergrupper.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class server-group 2 
                       

                      Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

                      Device(config)# voice class server-group 2
                      Device(config-class)# ipv4 10.1.1.1 preference 1
                      Device(config-class)# ipv4 10.1.1.2 preference 2
                      Device(config-class)# ipv4 10.1.1.3 preference 3
                      Device(config-class)# description It has 3 entries
                      Device(config-class)# hunt-scheme round-robin
                      Device(config-class)# huntstop 1 resp-code 400 to 599
                      Device(config-class)# exit

                      Kommando

                      Beskrivelse

                      beskrivelse

                      Gir en beskrivelse for servergruppen.

                      hunt-ordningen

                      Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

                      avslutning (servergruppe)

                      Gjøre servergruppen inaktiv.

                      vis stemme klasse servergruppe

                      Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

                      Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

                      taleklasse slurk påstått-id { pai| ppi| systemet }

                      nei taleklasse slurk påstått-id { pai| ppi| systemet }

                      pai

                      (Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

                      ppi

                      (Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

                      system

                      (Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

                      Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

                      Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# dial peer voice 1 
                      Device(conf-voi-serv)# voice-class sip asserted-id ppi 
                       

                      Kommando

                      Beskrivelse

                      påstått-id

                      Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

                      anropsinformasjon pstn-til-sip

                      Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

                      personvern

                      Angir personvern til støtte for RFC 3323.

                      Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

                      taleklasse slurk binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

                      nei taleklasse slurk binde { kontroll| medier| alle }

                      control

                      Binder SIP-protokoll (øktinitieringsprotokolll) .

                      medier

                      Binder kun mediepakker.

                      alle

                      Forbinder SIP-signalisering og mediepakker.

                      kildegrensesnittetgrensesnitt-id

                      Angir et grensesnitt som kildeadresse for SIP-pakker.

                      ipv6-adresseipv6-adresse

                      (Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

                      Kommando standard: Bind er deaktivert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

                      Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:

                      
                      Router(config)# dial-peer voice 101 voip  
                      Router(config-dial-peer)# session protocol sipv2 
                      Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
                      Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
                      Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
                       

                      For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

                      sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

                      dns: [ vertsnavn. ] domene

                      Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

                      foretrukket

                      (Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

                      Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

                      Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

                      Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
                       

                      Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
                       

                      Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# no voice-class sip localhost 
                       

                      Kommando

                      Beskrivelse

                      autentisering (ringe peer)

                      Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

                      autentisering (SIP UA)

                      Aktiverer SIP sammendragsautentisering.

                      legitimasjon (SIP UA)

                      Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

                      lokal vert

                      Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

                      registrar

                      Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

                      Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

                      taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder| ned-intervall sekunder| prøv på nytt prøver på nytt }

                      nei taleklasse sip-options-keepalive

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      opp-intervall sekunder

                      Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

                      ned-intervall sekunder

                      Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

                      prøv på nytt prøver på nytt

                      Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

                      Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

                      Tabell 1. Feilkoder som opphever endepunktet

                      Feilkode

                      Beskrivelse

                      503

                      tjenesten utilgjengelig

                      505

                      sip-versjonen støttes ikke

                      ingen respons

                      be om tidsavbrudd

                      Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

                      Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:

                      
                      voice class sip-options-keepalive 100
                       transport tcp
                       sip-profile 100
                       down-interval 30
                       up-interval 60
                       retry 5
                       description Target New York
                       exit

                      Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

                      sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

                      keepalive-group-profile-id

                      Angir ID-en for keepalive-gruppeprofilen.

                      Kommando standard: Telefonnummeret er aktivt (OPP).

                      Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

                      Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:

                      
                      dial-peer voice 123 voip
                       session protocol sipv2
                      !
                      voice-class sip options-keepalive profile 171
                      end

                      Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

                      taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }} [ systemet ]

                      nei taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }}

                      passthru

                      Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

                      send-alltid

                      Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

                      stripe

                      Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

                      avledning

                      Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

                      historikk-info

                      Fjern meldingshodet mottatt fra neste anropsstrekning.

                      system

                      (Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

                      Kommando standard: Ingen innstillinger for personvern er konfigurert.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

                      Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

                      Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                       

                      Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomsending, alltid send og fjerner på noden:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
                       

                      Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      Kommando

                      Beskrivelse

                      påstått-id

                      Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

                      personvernerklæring

                      Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

                      Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse sip-profiler nummer

                      nei stemme klasse sip-profiler nummer

                      nummer

                      Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.


                       

                      Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

                      voice class sip-profile <tag>

                      rule [before]

                      Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice class sip-profiles 2 
                       

                      Kommando

                      Beskrivelse

                      stemme klasse kodek

                      Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

                      Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

                      taleklasse sip-profiler profil-id

                      nei taleklasse sip-profiler profil-id

                      profil-id

                      Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

                      Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

                      Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

                      Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:

                      
                      Device (config)# dial-peer voice 10 voip
                      Device (config-dial-peer)# voice-class sip profiles 30
                      Device (config-dial-peer)# end

                      Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      taleklasse slurk rel1xx { støttes verdi| krever verdi| systemet| deaktiver }

                      nei taleklasse slurk rel1xx

                      støttesverdi

                      Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

                      kreververdi

                      Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

                      system

                      Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

                      deaktiver

                      Deaktiverer bruk av pålitelige foreløpige svar.

                      Kommando standard: System

                      Kommandomodus: Oppringingsnodekonfigurasjon

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

                      • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

                      • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

                      Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

                      Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

                      Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

                      Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

                      • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

                      • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.

                      
                      Device(config)# dial-peer voice 102 voip 
                      Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
                       

                      Kommando

                      Beskrivelse

                      rel1xx

                      Gir foreløpig svar for samtaler på alle VoIP-samtaler.

                      Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

                      taleklasse slurk leietaker -koden

                      nei taleklasse slurk leietaker -koden

                      stikkord

                      Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

                      1. Oppringingsnodekonfigurasjon

                      2. Tenantkonfigurasjon

                      3. Global konfigurasjon

                      Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

                      1. Oppringingsnodekonfigurasjon

                      2. Global konfigurasjon

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:

                      
                      Device(config)# dial-peer voice 10 voip
                      Device(config-dial-peer)# voice-class sip tenant <tag> 
                      Device(config-dial-peer)# end
                       

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

                      taleklasse srtp-crypto -koden

                      nei taleklasse srtp-crypto -koden

                      stikkord

                      Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

                      Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

                      Eksempel:
                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100

                      Kommando

                      Beskrivelse

                      srtp-krypto

                      Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

                      krypto

                      Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

                      vis sip-ua-anrop

                      Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

                      vis sip-ua srtp

                      Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

                      Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

                      taleklasse overveldende bruk -koden

                      nei taleklasse overveldende bruk -koden

                      stikkord

                      Unik identifikator i området 1 til 10000.

                      Kommando standard: Taleklassen er ikke definert.

                      Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

                      Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

                      Router(config)# voice class stun-usage 10000 
                      Router(config-ephone)# voice class stun-usage 10000 
                      Router(config-voice-register-pool)# voice class stun-usage 10000

                      Kommando

                      Beskrivelse

                      overvelde bruk brannmur-traversering flytdata

                      Aktiverer kryssing av brannmur ved hjelp av STUN.

                      overvelde flytdata agent-id

                      Konfigurerer agent-ID en.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

                      stemme klasse leietaker -koden

                      nei stemme klasse leietaker -koden

                      stikkord

                      Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det er ingen standardverdi.

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

                      Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:

                      
                      Device(config)# voice class tenant 1 
                      Device (config-class)# ? 
                      aaa – sip-ua AAA related configuration
                      anat – Allow alternative network address types IPV4 and IPV6
                      asserted-id – Configure SIP-UA privacy identity settings
                      ……
                      ……
                      Video – video related function
                      Warn-header – SIP related config for SIP. SIP warning-header global config
                      Device (config-voi-tenant)# end 
                       

                      Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

                      stemme klasse uri -koden { slurk| tlf }

                      nei stemme klasse uri -koden { slurk| tlf }

                      stikkord

                      Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

                      slurk

                      Taleklasse for SIP URI-er.

                      tlf

                      Taleklasse for TEL URI-er.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

                      • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

                      • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

                      Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

                      
                      voice class uri r100 sip
                       user-id abc123
                       host server1
                       phone context 408
                      

                      Følgende eksempel definerer en taleklasse for TEL-URI-er:

                      
                      voice class uri r101 tel
                       phone number ^408
                       phone context 408

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      mønster

                      Matcher en samtale basert på hele SIP- eller TEL URI-en.

                      telefonen kontekst

                      Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

                      telefonnummer

                      Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

                      stemme klasse uri slurk preferanse { bruker-ID vert }

                      nei stemme klasse uri slurk preferanse { bruker-ID vert }

                      bruker-ID

                      Feltet for bruker-ID er foretrukket.

                      vert

                      Vertsfelt foretrekkes.

                      Kommando standard: Vertsfelt

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

                      • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

                      Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

                      voice class uri sip preference user-id

                      Kommando

                      Beskrivelse

                      feilsøke stemme uri

                      Viser feilsøkingsmeldinger relatert til URI-taleklasser.

                      destinasjon uri

                      Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

                      vert

                      Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

                      innkommende uri

                      Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

                      bruker-ID

                      Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

                      vis oppringingsplan innkall uri

                      Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

                      vis oppringingsplan uri

                      Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

                      stemme klasse uri

                      Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

                      Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

                      sted for taleanrop -koden

                      nei sted for taleanrop -koden

                      stikkord

                      Unikt nummer som identifiserer denne ERL-taggen.

                      Kommando standard: Det er ikke opprettet noen ERL-tag.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

                      Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0
                       address 1,408,5550100,410,Main St.,Tooly,CA
                       name Bldg 3

                      Kommando

                      Beskrivelse

                      adresse

                      Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

                      elin

                      Angir et PSTN-nummer som skal erstatte anroperens internnummer.

                      navn

                      Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

                      subnett

                      Definerer hvilke IP-telefoner som er en del av denne ERL-en.

                      Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

                      taleregister globalt

                      nei taleregister globalt

                      Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk:

                      Cisco Unified CME

                      Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

                      Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

                      I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

                      Eksempler: Følgende er et delvis utvalg utdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

                      Router# show voice register global
                      CONFIG [Version=4.0(0)]
                      ========================
                      Version 4.0(0)
                      Mode is cme
                      Max-pool is 48
                      Max-dn is 48
                      Source-address is 10.0.2.4 port 5060
                      Load 7960-40 is P0S3-07-4-07
                      Time-format is 12
                      Date-format is M/D/Y
                      Time-zone is 5
                      Hold-alert is disabled
                      Mwi stutter is disabled
                      Mwi registration for full E.164 is disabled
                      Dst auto adjust is enabled
                       start at Apr week 1 day Sun time 02:00
                       stop  at Oct week 8 day Sun time 02:00

                      Følgende er et eksempel på utdata fra en global kommando uten taleregister:

                      Router(config)# no voice register global
                      This will remove all the existing DNs, Pools, Templates,
                      Dialplan-Patterns, Dialplans and Feature Servers on the system.
                      Are you sure you want to proceed? Yes/No? [no]:

                      Kommando

                      Beskrivelse

                      tillate tilkoblinger sip til sip

                      Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

                      applikasjon (taleregister globalt)

                      Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

                      Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

                      taleregistergruppe pool-tag

                      nei taleregistergruppe pool-tag

                      pool-tag

                      Unikt nummer tilordnet til utvalget. Området er 1 til 100.


                       

                      For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

                      Kommando standard: Det er ikke konfigurert noe basseng.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

                      Cisco Unified SIP SRST

                      Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

                      Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

                      Router(config)# voice register pool 10
                      Router(config-register-pool)# type 7960
                      Router(config-register-pool)# number 1 2001
                      Router(config-register-pool)# call-forward busy 9999 mailbox 1234

                      Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:

                      
                      voice register pool 3
                       id network 10.2.161.0 mask 255.255.255.0
                       number 1 95... preference 1
                       cor outgoing call95 1 95011
                       max registrations 5
                       voice-class codec 1

                      Kommando

                      Beskrivelse

                      max-pool (taleregister globalt)

                      Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

                      modus (taleregister globalt)

                      Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

                      nummer (taleregister globalt)

                      Konfigurerer et gyldig nummer for en SIP-telefon.

                      type (taleregister globalt)

                      Definerer en Cisco IP-telefon .

                      Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

                      stemme registrere deg basseng webex-sgw sync { start| ferdig }

                      start

                      Angi start av datasynkronisering i webex-sgw-modus.

                      ferdig

                      Varsler at datasynkroniseringen er utført med Webex Calling.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Privilegert EXEC (#)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .


                       

                      Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

                      Eksempel:

                      Router# voice register webex-sgw sync done
                                  

                      Kommando

                      Beskrivelse

                      stemme registrere deg globalt

                      Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

                      Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

                      taletjeneste VoIP

                      voip

                      Innkapsling av tale over IP (VoIP).

                      Kommando standard: Ingen standard oppførsel eller verdier.

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Lokal gateway

                      Cisco IOS XE Gibraltar 16.12.2

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

                      Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:

                      
                      configure terminal 
                       voice service voip 
                        ip address trusted list
                        ipv4 x.x.x.x y.y.y.y
                        exit
                       allow-connections sip to sip
                       media statistics
                       media bulk-stats
                       no supplementary-service sip refer
                       no supplementary-service sip handle-replaces
                       fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
                       stun
                       stun flowdata agent-id 1 boot-count 4
                       stun flowdata shared-secret 0 Password123$
                       sip
                       g729 annexb-all
                       early-offer forced
                       asymmetric payload full
                      end

                      Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesprofil navn

                      nei stemme oversettelsesprofil navn

                      navn

                      Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

                      Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

                      Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

                      
                      Device(config)# voice translation-profile westcoast 
                      Device(cfg-translation-profile)# translate calling 2 
                      Device(cfg-translation-profile)# translate called 1 
                      Device(cfg-translation-profile)# translate redirect-called 3 
                       

                      Kommando

                      Beskrivelse

                      regel (taleoversettelsesregel)

                      Definerer kriterier for samtaleoversettelse.

                      vis profil for taleoversettelse

                      Viser én eller flere oversettelsesprofiler.

                      oversett (oversettelsesprofiler)

                      Knytter en oversettelsesregel til en taleoversettelsesprofil.

                      Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

                      stemme oversettelsesregel nummer

                      nei stemme oversettelsesregel nummer

                      nummer

                      Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

                      Kommando standard: Ingen standard oppførsel eller verdier

                      Kommandomodus: Global konfigurasjon (config)

                      Frigjør

                      Endring

                      Gateway for overlevelse

                      Cisco IOS XE Cupertino 17.9.3a

                      Denne kommandoen ble introdusert.

                      Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

                      Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

                      Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

                      
                      Device(config)# voice translation-rule 150 
                      Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
                      Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
                       

                      Kommando

                      Beskrivelse

                      regel (stemme oversettelsesregel)

                      Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

                      vis stemme oversettelsesregel

                      Viser konfigurasjonen for en oversettelsesregel.

                      Var denne artikkelen nyttig?