Du kan legge merke til at noen artikler viser innhold inkonsekvent. Vi beklager rotet – vi oppdaterer nettstedet vårt.
cross icon

Kommandoreferanse for Webex Managed Gateway

Bruk denne artikkelen for å se listen over kommandoer for å konfigurere Cisco-administrert gateway.

Kommandoene A til C

Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

aaa ny modell

nei aaa ny modell

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: AAA er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

Eksempel: Følgende konfigurasjon initialiserer AAA:

Device(config)# aaa new-model
Relaterte kommandoerBeskrivelse
aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa autentisering arap

Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

aaa autentisering aktiver standard

Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

aaa pålogging for autentisering

Angir AAA-godkjenning ved pålogging.

aaa-godkjenning ppp

Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

aaa-godkjenning

Angir parametere som begrenser brukertilgangen til et nettverk.

Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

nei aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

standard

Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

metode 1 [metode2.…]

Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

aaa authentication login default local

 

På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

  • auth-gjest

  • aktiver

  • gjest

  • hvis-autentisert

  • om nødvendig

  • 5kr

  • krb-forekomst

  • krb-telnet

  • linje

  • lokal

  • ingen

  • radius

  • rcmd

  • tacacs

  • tacacsplus


 

I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

Tabellen nedenfor beskriver nøkkelordene for metoden.

Nøkkelord

Beskrivelse

hurtigbuffer gruppenavn

Bruker en hurtigbufferservergruppe for autentisering.

aktiver

Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

gruppe gruppenavn

Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

gruppe ldap

Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

gruppe radius

Bruker listen over alle RADIUS-servere for godkjenning.

gruppe tacacs+

Bruker listen over alle TACACS+-servere for autentisering.

5kr

Bruker Kerberos 5 for autentisering.

krb5-telnet

Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

linje

Bruker linjepassordet for autentisering.

lokal

Bruker den lokale brukernavndatabasen for autentisering.

lokal-case

Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

ingen

Bruker ingen autentisering.

passwd-expiry

Aktiverer aldring av passord på en lokal godkjenningsliste.


 

Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

aaa authentication login MIS-access group tacacs+ enable none

Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

aaa authentication login default group tacacs+ enable none

Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

aaa authentication login default krb5

Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

aaa authentication login userauthen passwd-expiry group radius

Relaterte kommandoer

Beskrivelse

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

påloggingsautentisering

Aktiverer AAA-godkjenning for pålogginger.

Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

nei aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

auth-proxy

Kjører autorisasjon for proxy-tjenester for autentisering.

hurtigbuffer

Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

kommandoer

Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

nivå

Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

config-kommandoer

Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

konfigurering

Laster ned konfigurasjonen fra AAA-serveren.

konsoll

Aktiverer konsollautorisasjon for AAA-serveren.

exec

Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

ipmobile

Kjører autorisasjon for mobile IP-tjenester.

multicast

Laster ned multicast-konfigurasjonen fra AAA-serveren.

nettverk

Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

policy-hvis

Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

forhåndsbetalt

Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

radius-proxy

Kjører autorisasjon for proxy-tjenester.

omvendt tilgang

Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

abonnenttjeneste

Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

mal

Aktiverer malautorisasjon for AAA-serveren.

standard

Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

method1 [method2... ]

(Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.


 

Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

...

aaa konfigurasjon av autorisasjon methodlist13 grupperadius


 

I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

  • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

  • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

  • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

  • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

  • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

  • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

aaa authorization network mygroup group radius local 

Relaterte kommandoer

Beskrivelse

aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa gruppeserverradius

Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

aaa gruppeserver tacacs+

Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

radius-serververt

Angir en RADIUS-serververt.

vert for tacacs-server

Angir en TACACS+-vert.

brukernavn

Etablerer et brukernavnbasert autentiseringssystem.

Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

tillat-tilkoblinger fra-type til å skrive inn

nei tillat-tilkoblinger fra-type til å skrive inn

fra-type

Opprinnelig endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

til

Angir at argumentet som følger er tilkoblingsmålet.

å skrive inn

Avsluttende endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:


Device(config-voi-serv)# allow-connections sip to sip 
 

Kommando

Beskrivelse

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

tillat-hash-i-dn

ingen tillat-hash-i-dn

tillat-hash-i-dn

Tillat innsetting av hash på alle steder i taleregisteret dn.

Kommando standard: Kommandoen er deaktivert som standard.

Kommandomodus: global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Kommando

Beskrivelse

nodeterminator

Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

programmet redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Redundanskonfigurasjon (config-red)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Kommando

Beskrivelse

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

gjestegrensesnitt nettverksgrensesnitt-nummer

Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

ip-adresse

IP-adresse til standard gateway.

Kommando standard: standard gateway er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

app-vert for app programnavn

programnavn

Angir et programnavn.

Kommando standard: Ingen applikasjoner er konfigurert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

app-resoure-profil profilnavn

nei app-resoure-profil profilnavn

profilnavn

Navn på ressursprofilen.

Kommando standard: Ressursprofilen er konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.


 

Kun egendefinert profil støttes.

Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.


 

Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

virtualportgroup nummer

Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

påstått-id { pai| ppi } systemet

nei påstått-id { pai| ppi } systemet

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

system

Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

Router(config-class)# asserted-id system

Kommando

Beskrivelse

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

taleklasse slurk påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

nei asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

dtmf

(Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

dynamiske-kodeker

(Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

full

(Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

system

(Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# asymmetric payload system

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

asymmetrisk nipp i taleklasse

Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

nei autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

brukernavn

Angir brukernavnet for brukeren som gir godkjenning.

brukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riket

(Valgfritt) Angir domenet der legitimasjonen gjelder.

riket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

alle

(Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

Kommando standard: SIP sammendragsautentisering er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

  • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

  • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.


 

Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

  • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

  • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

  • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

  • I en oppføring med både passord og område, kan du endre enten passordet eller området.

  • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 

Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Kommando

Beskrivelse

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering globalt.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

nei binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

control

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

kildegrensesnitt

Angir et grensesnitt som kildeadresse for SIP-pakker.

grensesnitt-id

Angir ett av følgende grensesnitt:

  • Asynkron : ATM-grensesnitt

  • BVI : Virtuelt grensesnitt for brogruppe

  • CTunnel : CTunnel-grensesnitt

  • Oppringer : Oppringingsgrensesnitt

  • Ethernet : IEEE 802.3

  • FastEthernet : Rask Ethernet

  • Lex : Lex-grensesnitt

  • Tilbakesløyfe : Loopback-grensesnitt

  • Flerkobling : Grensesnitt for flere koblinger

  • Null : Null-grensesnitt

  • Seriell : Serielt grensesnitt (Frame Relay)

  • Tunnel : Tunnelgrensesnitt

  • Vif : Vertsgrensesnitt for PGM Multicast

  • Virtuell-mal : Grensesnitt for virtuelt mal

  • Virtual-TokenRing : Virtuell tokenringing

ipv4-adresseipv4-adresse

(Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

ipv6-adresseipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

Kommando standard: Innbinding er deaktivert.

Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

samtalerapportering { anonym| kontakt-e-adr } [ http-proxy { ipv4-adresse| ipv6-adresse| navn } port portnummer ]

anonym

Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

kontakt-e-adr e-postadresse

Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

http-proxy { ipv4-adresse| ipv6-adresse| navn }

Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimumslengde er 64 tegn.


 

HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

port portnummer

Angir portnummer. Området er 1 til 65535.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

call-manager-reserve

nei call-manager-reserve

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Kommando

Beskrivelse

kor

Konfigurerer COR på anropsmotparter knyttet til katalognumre.

Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

cn-san bekrefte { server| klient| toveis }

nei cn-san bekrefte { server| klient| toveis }

validere serveren

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

validere klient

Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

validere toveis

Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

Kommando standard: Identitetsvalidering er deaktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Kommando

Beskrivelse

taleklasse tls-profil

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

cn-san -koden san-navn

Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

cn-san{1-10}fqdn

nei cn-san{1-10}fqdn

1-10

Angir taggen til cn-san Oppføring i FQDN-listen.

fqdn

Angir FQDN eller et domenejokertegn i form av *.domenenavn.

Kommando standard: Ingen cn-san-navn er konfigurert.

Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Dublin 17.12.1a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.


 

Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

kodek preferanse verdi kodek-type

nei kodek preferanse verdi kodek-type

verdi

Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

kodek-type

Verdiene for den foretrukne kodeken er som følger:

  • g711alaw –G.711 a-lov 64 000 bps.

  • g711ulaw –G.711 mu-law 64 000 bps.

  • opus – Opus opptil 510 kbps.

Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

Tabell 1. Alternativer og standarder for tale nyttelast per ramme

Kodek

Protokoll

Alternativer for talenyttelast (i byte)

Standard talenyttelast (i byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

160 240 240

opus

VoIP

Variabel

--

Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Kommando

Beskrivelse

stemme klasse kodek

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

tilkobling-gjenbruk { via-port| systemet }

nei tilkobling-gjenbruk { via-port| systemet }

via-port

Sender svar til porten som finnes i via topptekst.

system

Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

Eksempler:

I sip-ua-modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

I leiermodus for taleklasse:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Kommando

Beskrivelse

lytteport

Endrer UDP/TCP/TLS SIP-lytteport.

Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

cpu enhet

nei cpu enhet

enhet

CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

Kommando standard: Standard CPU avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.


 

Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

nei legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

dhcp

(Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

nummernummer

(Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

brukernavnbrukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riketriket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

  • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

  • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 
Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

 

I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

krypto preferanse chiffer-suite

nei krypto preferanse chiffer-suite

preferanse

Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

chiffer-suite

Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Kommandomodus: taleklasse srtp-crypto (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

Eksempel:

Angi preferanse for SRTP-chifferserier

Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overskriv en preferanse for chifferserie

Angi preferanse for SRTP-krypteringsserie:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

kryptonøkkel generere RSA [ { generelle nøkler| bruksnøkler| signatur| kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

generelle nøkler

(Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

bruksnøkler

(Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

signatur

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

kryptering

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

etikett nøkkeletikett

(Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

eksporterbar

(Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

modul modul-størrelse

(Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

lagring enhetsnavn :

(Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

redundans

(Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

enhetsnavn :

(Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

Kommando standard: RSA-nøkkelpar finnes ikke.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

  • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

    En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

    Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

  • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

  • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

  • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

    Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

    Ruter

    360 biter

    512 biter

    1024 biter

    2048 biter (maksimalt)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minutter, 38 sekunder

    Mer enn 1 time

    Cisco 4700

    Mindre enn 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

    Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

  • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

  • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

    RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

    % Error in generating keys:no available resources 

    Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

  • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nå kan on-token-nøklene merket «ms2» brukes til registrering.

Følgende eksempel genererer RSA-nøkler for spesiell bruk:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Følgende eksempel genererer generelle RSA-nøkler:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Følgende eksempel angir redundans nøkkelord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Navnet på nøklene vil være: MYKEYS

Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

Hvor mange biter i modulen [512]:

% Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

Kommando

Beskrivelse

kopier

Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

lagring av kryptonøkler

Angir standard lagringsplass for RSA-nøkkelpar.

feilsøke kryptomotor

Viser feilsøkingsmeldinger om kryptomotorer.

vertsnavn

Angir eller endrer vertsnavnet for nettverksserveren.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

vis kryptonøkkel mypubkey rsa

Viser de offentlige RSA-nøklene til ruteren.

vis crypto pki-sertifikater

Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

krypto pki autentisere navn

navn

Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).


 

Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Kommando

Beskrivelse

feilsøke krypto pki transaksjoner

Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

påmelding

Angir registreringsparametrene for CA.

vis krypto pki sertifikater

Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

krypto pki importere navn sertifikat

navnsertifikat

Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Kommando

Beskrivelse

krypto pki tillitspunkt

Erklærer sertifiseringsinstansen som ruteren skal bruke.

påmelding

Angir registreringsparametrene for CA.

påmelding terminal

Angir manuell klipp og lim inn sertifikatregistrering.

Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

krypto pki tillitspunkt navn redundans

nei krypto pki tillitspunkt navn redundans

navn

Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

redundans

(Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Erklære tillitspunkter

Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

  • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

  • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

  • påmelding – Angir registreringsparametere (valgfritt).

  • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

  • påmelding egensignert – Angir egensignert registrering (valgfritt).

  • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

  • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

  • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

  • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

Angi bruk av unike identifikatorer

Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Kommando

Beskrivelse

crl

Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

standard (ca-trustpoint)

Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

påmelding

Angir registreringsparametrene for CA.

påmelding http-proxy

Gir tilgang til CA via HTTP via proxy-server.

primær

Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

rot

Henter CA-sertifikat via TFTP.

Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

krypto pki trustpool importere ren [ terminal| url url ]

nei krypto pki trustpool importere ren [ terminal| url url ]

ren

Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

terminal

Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

url url

Angir import av en CA-sertifikat via URL-adressen.

Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

 

Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

Tabell 3. URL-filsystemer

Filsystem

Beskrivelse

arkiv:

Importerer fra arkivfilsystemet.

cns:

Importerer fra filsystemet CNS (Cluster Namespace).

disk0:

Importerer fra filsystemet disc0.

disk1:

Importerer fra filsystemet disc1.

ftp:

Importerer fra FTP-filsystemet.

http:

Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

  • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

  • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

  • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

https:

Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

null:

Importerer fra null-filsystemet.

nvram:

Importerer fra NVRAM-filsystemet.

barnevogn:

Importerer fra PRAM-filsystemet (Random-Access Memory).

rcp:

Importerer fra rcp-filsystemet (Remote Copy Protocol).

scp:

Importerer fra filsystemet for sikker kopiprotokoll (SCP).

snmp:

Importerer fra SNMP (Simple Network Management Protocol).

system:

Importerer fra systemfilsystemet.

tar:

Importerer fra UNIX tar-fil .

tftp:

Importerer fra TFTP-filsystemet.


 
Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

tmpsys:

Importerer fra filsystemet Cisco IOS tmpsys.

unix:

Importerer fra UNIX-filsystemet.

xmodem:

Importerer fra xmodems enkle protokollsystem for filoverføring .

ymodem:

Importerer fra ymodems enkle protokollsystem for filoverføring .

Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivelse

cabundle-nettadresse

Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

kjedevalidering

Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

crl

Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

crypto pki trustpool policy

Konfigurerer policyparametere for PKI-klarert utvalg.

standard

Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

Treff

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

ocsp

Angir OCSP-innstillinger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

program

Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

vis trustpool for krypto pki

Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

kildegrensesnitt

Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

lagring

Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

vrf

Angir VRF-forekomsten som skal brukes for CRL-henting.

For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

nei kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

standard

(Valgfritt) Konfigurerer standard klareringspunkt.

ekstern-adr ip-adresse nettverksmaske

(Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

tls-profil -koden

(Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

tillitspunktklareringspunkt-navn

(Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

cn-san-validate-serveren

(Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

klient-vtp klareringspunkt-navn

(Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

ecdsa-chiffer

(Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

Følgende er krypteringspakkene som støttes:

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

kurvestørrelse 384

(Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

streng kryptering

(Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

Følgende er krypteringspakkene som støttes:

  • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384


 

Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

Kommando standard: Kommandoen for kryptosignalering er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (sip-ua)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.


 

Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

  • TLS_ RSA_ MED_ RC4_ 128_ MD5

  • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.


 

TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Følgende eksempel konfigurerer CUBE som skal brukes tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Kommando

Beskrivelse

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

tls-profil for taleklasse -koden

Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

Kommandoene D til I

Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Angir tekststrengen på opptil 64 alfanumeriske tegn.

Kommandomodus: Deaktivert

Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:


dial-peer voice 1 pots
 description inbound PSTN calls

Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Kommando

Beskrivelse

oppringingsstemme

Definerer en node for oppringing.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

Kommando standard: Ingen beskrivelse er lagt til.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Kommando

Beskrivelse

mer nvram:startup-config

Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

mer system:running-config

Viser den kjørende konfigurasjonen.

vis grensesnitt

Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

beskrivelse tls-profile-gruppeetikett

nei beskrivelse tls-profile-gruppeetikett

tls-profile-gruppeetikett

Lar deg oppgi en beskrivelse for TLS-profilgruppen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

mål dpg dial-peer-group-id

nei mål dpg dial-peer-group-id

dial-peer-group-id

Angir en nodegruppe-ID for oppringing.

Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

mål e164-pattern-map -koden

nei mål e164-pattern-map -koden

stikkord

Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

e164

Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

url

Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster [ + ] streng [ T ]

nei destinasjonsmønster [ + ] streng [ T ]

+

(Valgfritt) Tegn som angir et E.164-standardnummer.

streng

Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

  • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

  • Komma (,), som setter inn en pause mellom sifre.

  • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

  • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

  • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.


 

Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

  • Circumflex (^), som angir samsvar med begynnelsen av strengen.

  • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

  • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

  • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

  • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

  • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

T

(Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

Kommando standard: Kommandoen aktiveres med en nullstreng.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.


 

Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:


dial-peer voice 10 pots
 destination-pattern +5550179

Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:


dial-peer voice 1 voip
 destination-pattern 555(43)+

Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:


dial-peer voice 2 voip
 destination-pattern 555%

Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:


dial-peer voice 2 voip
 destination-pattern 555T

Kommando

Beskrivelse

svaradresse

Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

nodeterminator

Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

innkommende oppringt nummer (node)

Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

prefiks

Angir prefikset for de ringte sifre for en node.

tidsavbrudd intersiffer

Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster isdn

nei destinasjonsmønster isdn

isdn

Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

Ikke angi et retningsnummer med det lokale ISDN- registernummer.

Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

destination-pattern 5550101

Kommando

Beskrivelse

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

nei samtale venter

Deaktiverer samtale venter.

port (ringe peer)

Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

ring

Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

vis ringenode stemme

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

diagnostikksignatur

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjon av call-home (cfg-call-home)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

ringenode kor egendefinert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard virkemåte eller nøkkelord.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.


 

Du kan maksimalt definere 64 COR-navn.

Eksempel: Følgende eksempel definerer to COR-navn:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Kommando

Beskrivelse

navn (egendefinert oppringingsperson)

Gir et navn for en egendefinert COR.

Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

ringenode jakte hunt-ordre-nummer

nei ringenode jakte hunt-ordre-nummer

hunt-ordre-nummer

Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

  • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

  • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

  • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

  • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

  • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

  • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

  • 6 – Tilfeldig valg.

  • 7–Sinste bruk.

Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.


dial-peer hunt 0

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset eller hele telefonnummer for en node.

preferanse

Angir foretrukket valgrekkefølge for en node i en huntgruppe.

vis ringenode stemme

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

preferanse preferanserekkefølge

Angir prioriteten med preferanserekkefølge for hver node.

oppringingsnode-ID

Identifiserer oppringingsnoden.

Kommando standard: 0 er standard og høyeste preferanse

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

ringenode stemme -koden { gryter| VoIP systemet

nei ringenode stemme -koden { gryter| VoIP systemet

stikkord

Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

gryter

Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

voip

Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

system

Angir at dette er et system som bruker VoIP.

Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.


Device(config)# dial-peer voice 133001 pots 
 

Følgende eksempel viser hvordan du konfigurerer kommandoen:


Device(config)# dial-peer voice 101 voip

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

direkteoppringing

nei direkteoppringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:


dial-peer voice 10 pots
 direct-inward-dial

Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

dtmf-relé { rtp-nte [ slipp tall| sip-info| sip-kpml| sip-varsle ]| sip-info [ rtp-nte| slipp tall| sip-kpml| sip-varsle ]| sip-kpml [ rtp-nte| slipp tall| sip-info| sip-varsle ]| sip-varsle [ rtp-nte| slipp tall| sip-info| sip-kpml ] }

nei dtmf-relé { rtp-nte| sip-info| sip-kpml| sip-varsle }

rtp-nte

Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

slipp tall

Sender sifre utenfor båndet og sletter sifre i båndet.


 

Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

sip-info

Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-kpml

Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-varsle

Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

For SIP velger gatewayen formatet i henhold til følgende prioritet:

  1. sip-varsle (høyest prioritet)

  2. rtp-nte

  3. Ingen – DTMF sendt innen bånd

Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

  1. cisco-rtp (høyest prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp-nte

  5. Ingen – DTMF sendt innen bånd

Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

  • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

  • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:


dial-peer voice 103 voip
 no dtmf-relay

Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Kommando

Beskrivelse

varsle telefon-event

Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

e164 mønster

ingen e164 mønster

mønster

Et fullstendig E.164- telefonnummer .

Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivelse

mål e164-pattern-map

Kobler et E.164-mønstertilordning til en node.

vis taleklasse e164-pattern-map

Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

url

Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

tidlig tilbud tvunget { reforhandle| alltid| systemet }

nei tidlig tilbud tvunget { reforhandle| alltid| systemet }

tvunget

Sender tidlig tilbud med kraft på SIP Out-Leg.

reforhandle

Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

  • aaclld – Lydkodek AACLD 90000 bps

  • mp4a – kodek for bredbåndslyd

alltid

Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

system

Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:


Device(conf-serv-sip)# early-offer forced 
 

Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:


Device(config-class)# early-offer forced system 
 

Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

elin { 1| 2 } nummer

nei elin { 1| 2 } nummer

{1 |2}

Angir tallindeksen.

nummer

Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

Kommando standard: Det er ikke opprettet noe erstatningsnummer.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Kommando

Beskrivelse

subnett

Definerer hvilken IP-adresse som er en del av denne ERL-en.

Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar sonen sone-tag

nei nødsituasjon svar sonen sone-tag

sone-tag

Identifikator (1-100) for utrykningssonen.

Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for E911-tjenester.

stemme nødsituasjon svar sonen

Oppretter en nødresponssone der ERL-ene kan grupperes.

Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

nødsituasjon svar plassering -koden

nei nødsituasjon svar plassering -koden

stikkord

Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemmenødsituasjon svar plassering kommandoen.

Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Ephone-konfigurasjon (config-ephone)

Konfigurasjon av ephone-mal (config-ephone-mal)

Konfigurasjon av taleregistergruppe (config-register-pool)

Konfigurasjon av taleregistermal (config-register-mal)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

  • Oppringingsnodekonfigurasjon

  • Ephone

  • Ephone-mal

  • Taleregistergruppe

  • Mal for taleregister

Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemmenødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:


dial-peer voice 12 pots
 emergency response location 18

Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:


ephone  41
 emergency response location 22

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:


ephone-template 6
 emergency response location 8

Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:


voice register pool 4
 emergency response location 21

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:


voice register template 4
 emergency response location 8

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar tilbakeringing

nei nødsituasjon svar tilbakeringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Kommando

Beskrivelse

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

innmeldingsterminal [ pem ]

innmeldingsterminal [ pem ]

pem

Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

Nøkkelordet for pem

Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Følgende eksempel viser hvordan du konfigurerer kommandoen:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Kommando

Beskrivelse

crypto ca autentisere

Autentiserer CA (ved å hente sertifikatet til CA).

krypto ca registrering

Henter sertifikatene til ruteren fra sertifiseringsinstansen.

crypto ca import

Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

miljø ds_ env_varnameds_env_varvalue

nei miljø ds_ env_varname

standard miljø ds_ env_varname

ds_ env_varname

Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_prefiks.


 

Variabelnavnet må ha et prefiksds_; for eksempelds_env 1.

ds_env_varvalue

Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname. Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_emailmed e-postadresse til administrator for å varsle deg:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Kommando

Beskrivelse

aktiv (diagnosesignatur)

Aktiverer diagnosesignaturene på en enhet.

ringe hjem

Går inn i konfigurasjonsmodus for Call Home.

diagnostisk signatur

Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

feilgjennomgang systemet

nei feilgjennomgang systemet

system

Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:
  • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:


Router(conf-serv-sip)# error-passthru 
 

Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

Router(config-class)# error-passthru system

Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen| gjennomføring { g711ulaw| g711alaw } } ]

nei faks protokoll

Alle andre plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen| gjennomføring { g711ulaw| g711alaw } } ]

nei faks protokoll

nSE

(Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

kraft

(Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

versjon { 0|3 }

(Valgfritt) Angir en versjon for konfigurering av fakshastighet:

  • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

  • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

ls - redundansverdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

hs - redundansverdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

reserve

(Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

cisco

(Valgfritt) Cisco-proprietær faksprotokoll.

ingen

(Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

pass - gjennom

(Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

  • g711ulaw –Bruker G.711 mu-law-kodeken.

  • g711alaw –Bruker G.711 a-law-kodeken.

Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.


 

Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:


voice service voip
 fax protocol t38

Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:


voice service voip
 fax protocol t38 nse

Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivelse

faks protokoll (ringe peer)

Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

faks protokoll (taletjeneste)

Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

faks protokoll t38 (ringe peer)

Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

taletjeneste VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

fqdn gateway_fqdn

nei fqdn gateway_fqdn
gateway_fqdn

Angir domenenavn for gatewayen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

g729 annexb-alle systemet

nei g729 annexb-alle systemet

annexb-alle

Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

system

Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

Høy kompleksitet

  • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

  • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

Middels kompleksitet

  • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

Router(config-class)# g729 annexb-all system

Kommando

Beskrivelse

taleklasse slurk g729 annexb-alle

Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

gruppe gruppenavn

gruppenavn

Angir gruppenavn på programmets redundansgruppe.

Kommando standard: Applikasjonsredundansgruppe er ikke definert.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodusen for programmets redundans.

Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nettmaske nettmaske

Angir nettverksmaske for gjestens IP-adresse.

ip-adresse

Angir IP-adresse til gjestegrensesnittet.

Kommando standard: IP-adresse for gjestegrensesnittet er ikke konfigurert.

Kommandomoduser:

gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vnic-gateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

app-vnic AppGigabitEthernet-trunk

Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

administrasjon av app-vnic

Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

vlan (appvert)

Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

håndtak-erstatter systemet

nei håndtak-erstatter systemet

system

Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:


Device(config-class)# handle-replaces system

Kommando

Beskrivelse

tilleggstjeneste slurk

Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

nei vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

ipv4: ipv4-adresse

Angir en gyldig IPv4-adresse.

ipv6: ipv6-adresse

Angir en gyldig IPv6-adresse.

dns: dns-navn

Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

vertsnavn-mønster

Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Kommando

Beskrivelse

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

stemme klasse uri slurk preferanse

Angir en preferanse for valg av taleklasser for en SIP-URI.

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id [ { telefonnummer e164-nummer| internnummer internnummer } ]

nei id [ { telefonnummer e164-nummer| internnummer internnummer } ]

telefonnummer e164-nummer

Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

internnummer internnummer

Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Kommando

Beskrivelse

modus (stemme registrere deg global)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id nettverk adresse maske maske

nei id nettverk adresse maske maske

nettverk adresse maske maske

Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

{ destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

nei { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

destinasjon

Bruk destinasjon nøkkelord for utgående anropsmotparter.

innkommende oppringt

Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

innkommende anrop

Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

pattern-map-group-id

Kobler en mønsterkartgruppe med en oppringingsnode.

Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

innkommende uri { fra forespørsel til via } -koden

nei innkommende uri { fra forespørsel til via } -koden

stikkord

Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

fra

Fra-hode i en innkommende SIP-invitasjonsmelding.

forespørsel

Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

til

Til topptekst i en innkommende SIP-invitasjonsmelding.

via

Via topptekst i en innkommende SIP-invitasjonsmelding.

Kommando standard: Det er ikke angitt noen taleklasse.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

  • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

  • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommendeurivia

Via URI

2

innkommende uriforespørsel

Forespørsel-URI

3

innkommendeuritil

Til URI

4

innkommendeurifra

Fra URI

5

innkommendeoppringt nummer

Ringte nummer

6

svaradresse

Innringernummer

7

destinasjonsmønster

Innringernummer

8

transportør-ID kilde

Operatør-ID knyttet til samtalen

Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommendeuriringte

Mål-URI i H.225-melding

2

innkommendeuriringer

Kilde-URI i H.225-meldingen

3

innkommendeoppringt nummer

Ringte nummer

4

svaradresse

Innringernummer

5

destinasjonsmønster

Innringernummer

6

transportør-IDkilde

Kilde, transportør-ID knyttet til anropet

  • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Kommando

Beskrivelse

svaradresse

Angir anropsnummeret som skal samsvare med en anropsnode.

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjonsmønster

Angir telefonnummer som skal samsvare med en node.

ringenode stemme

Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

innkommende oppringt nummer

Angir det innkommende oppringte nummeret som samsvarer med en node.

økt protokoll

Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

vis oppringingsplan innkalluri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

stemme klasseuri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

grensesnittet type spor/ underspor/ port

nei grensesnittet type spor/ underspor/ port

type

Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

spor/ underspor/ port

Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

Kommando standard: Ingen grensesnitttyper er konfigurert.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

Tabell 3. Nøkkelord for grensesnitttype

Nøkkelord

Grensesnitttype

analysemodul

Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

asynkron

Portlinje brukt som asynkront grensesnitt.

oppringer

Oppringingsgrensesnitt.

ethernet

Ethernet IEEE 802.3-grensesnitt.

fastethernet

100 Mbps Ethernet-grensesnitt.

fddi

FDDI-grensesnitt.

gigabitethernet

1000 Mbps Ethernet-grensesnitt.

tilbakekobling

loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

tilkoble gabitethernet

10 Gigabit Ethernet-grensesnitt.

Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Kommando

Beskrivelse

kanalgruppe (Fast EtherChannel)

Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

gruppeområde

Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

mac-adresse

Angir MAC-lagadressen.

vis grensesnitt

Viser informasjon om grensesnitt.

Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

ip adresse ip-adresse nettverksmaske

nei ip adresse ip-adresse nettverksmaske

ip-adresse

IP-adresse som skal tilordnes.

nettverksmaske

Maske for det tilknyttede IP-subnett.

Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Kommando

Beskrivelse

samsvarer med ip-kilden

Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

vis IP-grensesnitt

Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

nei ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

autentisere

Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

anropssperre årsak kode

Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

liste

Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Følgende eksempel viser antall avviste anrop:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Følgende eksempel viser feilmelding og feilbeskrivelsen:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Følgende eksempel viser feilbeskrivelsen:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Kommando

Beskrivelse

stemme dvs syslog

Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

ip http-klientpassord { 0 passord| 7 passord| passord }

nei ip http-klientpassord { 0 passord| 7 passord| passord }

0

0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

7

7 angir at et kryptert passord følger.

passord

Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

Passordet krypteres i konfigurasjonsfilene.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

ip http-klient-proxy-server proxy-navn proxy-port portnummer

nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

proxy-port

Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

proxy-navn

Navnet på proxy-server.

portnummer

Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

brukernavn for ip http-klient brukernavn

nei brukernavn for ip http-klient brukernavn

brukernavn

Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

serveradresse1

Angir IPv4- eller IPv6-adressene til en navnetjener.

server-adresse2 … server-adresse6

(Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

Kommando standard: Ingen navnetjeneradresser er angitt.

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

  • Navneservere for Cisco IOS -resolver

  • Videresending av DNS-server


 

Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

Device(config)# ip name-server 8.8.8.8

Kommando

Beskrivelse

ip-domeneoppslag

Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

vrf vrf-navn

(Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

prefiks

IP-ruteprefiks for destinasjonen.

maske

Prefiksmaske for destinasjonen.

ip-adresse

IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

grensesnitt-type grensesnittnummer

Type nettverksgrensesnitt og grensesnittnummer.

dhcp

(Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).


 

Angi dhcp nøkkelord for hver rutingsprotokoll.

avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
-koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

Kommando standard: Det er ikke etablert statiske ruter.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du legger til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2), vil ruten bare bli satt inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

Den praktiske konsekvensen av å konfigurere ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivelse

nettverk (DHCP)

Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

redistribuere (IP)

Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

ip unummerert type nummer [ avstemning ]

nei ip unummerert type nummer [ avstemning ]

rundspørring

(Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

type

Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

nummer

Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

Kommando standard: Unummererte grensesnitt støttes ikke.

Kommandomoduser:

Grensesnittkonfigurasjon (config-if)

Konfigurasjon av undergrensesnitt (config-subif)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

Følgende begrensninger gjelder for denne kommandoen:

  • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

  • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

  • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

  • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

  • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

  • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

ipv4 ip-adresse nettverksmaske

nei ipv4 ip-adresse nettverksmaske

ip-adresse

Angir den tilordnede IPv4-adresse .

nettverksmaske

Angir masken for det tilknyttede IPv4-delnettet.

Kommando standard: Ingen IPv4-adresse er definert.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Kommandoer K til R

Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

tasten config-tast passord-krypter [ tekst ]

nei tasten config-tast passord-krypter [ tekst ]

tekst

(Valgfritt) Passord eller hovednøkkelen .

Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

Kommando standard: Ingen passordkryptering av type 6

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Kommando

Beskrivelse

passordkryptering aes

Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

lisens oppstart nivå lisensnivå

nei lisens oppstart nivå lisensnivå

lisensnivå

Nivået som svitsjen startes opp på (for eksempel ipservices).

Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

  • entservices

  • ipbase

  • lanbase

Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

  • ipbase

  • lanbase

Kommando standard: Enheten starter det konfigurerte bildet.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

  • Nedgradere eller oppgradere lisenser

  • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

  • Fjern en oppgraderingslisens

Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

  • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

  • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

  • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

license boot level ipbase

Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

license boot level uck9
 license boot level securityk9

Kommando

Beskrivelse

installasjon av lisens

Installerer en lagret lisensfil.

lagre lisens

Lagrer en kopi av en permanent lisens i en angitt lisensfil.

vis lisenser alle

Viser informasjon om alle lisenser i systemet.

Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

lytteport { sikker portnummer| ikke-sikker portnummer }

nei lytteport { sikker portnummer| ikke-sikker portnummer }

sikre

Angir TLS-portverdien.

ikke-sikker

Angitt TCP- eller UDP-portverdi.

portnummer

  • Område for sikker portnummer : 1–65535.

  • Ikke-sikkert portnummer : 5000–5500.


 

Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Følgende er et konfigurasjonseksempel for nei lytteport :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Kommando

Beskrivelse

ringe tjeneste stopp

Avslutt SIP-tjenesten på CUBE.

binde

Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

localhost dns: [ vertsnavn ] domene [ foretrukket ]

nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

localhost dns:cube1.lgwtrunking.com

Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

hogstfelle nivå

nei hogstfelle nivå

alvorlighetsgrad

(Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

  • [0| nødsituasjoner] – Systemet er ubrukelig

  • [1| varsler] – Umiddelbar handling er nødvendig

  • [2| kritisk] – Kritiske forhold

  • [3| errors] – feiltilstander

  • [4| advarsler] – Advarselsforhold

  • [5| varsler] – Normale, men betydelige forhold

  • [6| informativ] – informasjonsmeldinger

  • [7| feilsøking] – feilsøkingsmeldinger

Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

  • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

  • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

  • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

  • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

Nivåargumenter

Nivå

Beskrivelse

Syslog-definisjon

nødsituasjoner0Systemet kan ikke brukesLOGG_ EMERG
varsler1Umiddelbar handling er nødvendigLOGG_ VARSEL
kritisk2Kritiske forholdLOGG_ CRIT
feil3FeilforholdLOGG_ FEIL
advarsler4AdvarselsforholdLOGG_ ADVARSEL
varsler5Normal, men betydelig tilstandLOGG_ MERKNAD
informativ6Kun informasjonsmeldingerLOGG_ INFO
feilsøking7Feilsøking av meldingerLOGG_ FEIL

Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Kommando

Beskrivelse

loggvert

Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

e-postserver { ipv4-adresse| navn } prioritet nummer

nei e-postserver { ipv4-adresse| navn } prioritet nummer

ipv4-adresse

Angir IPv4-adresse til e-postserveren.

navn

Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

prioritet nummer

Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

alle

Fjerner alle konfigurerte e-postservere.

Kommando standard: Ingen e-postserver er konfigurert.

Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

Vurder følgende retningslinjer når du konfigurerer e-postserveren:

  • Kun IPv4-adressering støttes.

  • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

  • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

Device(cfg-call-home)# no mail-server all

Kommando

Beskrivelse

call-home (global konfigurasjon)

Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

vis hjemringing

Viser konfigurasjonsinformasjon for Ring hjem.

Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

maks.-dn maksimalt antall katalognumre

nei maks.-dn maksimalt antall katalognumre

makskatalogentall

Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

Kommando standard: Standarden er null.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.


 
Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks-pool (stemme registrere deg global)

Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

maks-pool maksimalt antall taleregister

nei maks-pool maksimalt antall taleregister

maksimalt antall taleregister

Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

Eksempel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks.-dn (stemme registrere deg global)

Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

nei medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

massestatistikk

(Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

flyt-rundt

(Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

gjennomstrømming

(Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

gaffel

(Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

overvåking

Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

video

(Valgfritt) Angir overvåking av videokvalitet .

maksimalt antall anrop

maksimalt antall samtaler som overvåkes.

statistikk

(Valgfritt) Aktiverer medieovervåking.

transkoder høy tetthet

(Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

anti-trombone

(Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

synkroniseringsstrømmer

(Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av taleklasse (config-class)

Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.


 

Den massestatistikk for medier og mediestatistikk støttes kun.

Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

  • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

  • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.


 

Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Eksempler på medieflyt

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Eksempler på mediestatistikk

Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Medietranskoder Eksempler med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medieovervåking på en Cisco UBE-plattform

Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:


mode border-element
media monitoring 100

Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringingsnode.

kantlinjeelement for modus

Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

stemme klasse

Går inn i konfigurasjonsmodus for taleklasse.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

minne minne

minne minnenei minne minne
minne

Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

Kommando standard: Standard minnestørrelse avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

modus webex-sgw

nei modus webex-sgw

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Webex-sgw-modus er deaktivert som standard.

Kommandomodus: Taleregister globalt

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Kommando

Beskrivelse

vis stemme registrere deg globalt

Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

moh filnavn

nei moh filnavn

filnavn

Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

Kommando standard: MOH er aktivert.

Kommandomodus: Alternativkonfigurasjon for Call Manager

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.


 
Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivelse

call-manager-reserve

Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

moh-live (samtaleansvarlig-reserve)

Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp aktivert

nei mopp aktivert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp sysid

nei mopp sysid

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert

Kommandomodus: Grensesnittkonfigurasjon (config-if)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Kommando

Beskrivelse

mopp enhetskode

Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

mopp aktivert

Aktiverer et grensesnitt som støtter MOP.

Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

navn redundansgruppenavn

nei navn redundansgruppenavn

redundansgruppenavn

Angir gruppenavn på redundansgruppe.

Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

avslutning

Avslutter en gruppe manuelt.

Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

navneserver nummer [ ip-adresse ]

nei navneserver nummer [ ip-adresse ]

nummer

Angir DNS-server.

ip-adresse

IP-adresse til DNS-server.

Kommando standard: DNS-server er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vertsgateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

netconfig-yang

nei netconfig-yang

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: NETCONF-grensesnittet er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

Device (config)# netconf-yang

Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

ntp-server ip-adresse

nei ntp-server ip-adresse

ip-adresse

Angir den primære eller sekundære IPv4-adressen til NTP-server.

Kommando standard: Ingen servere er konfigurert som standard.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

nei taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

dhcp

Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

ipv4: ipv4-adresse

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

ipv6:[IPv6-adresse]

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

dns: vert:domene

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

:portnummer

(Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

Kommando standard: En utgående proxy er ikke konfigurert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

Det må angis parentes rundt IPv6-adresse.

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Kommando

Beskrivelse

ringe opp - peerstemme

Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

nei gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

egendefinert-sdp

Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

sdp

Aktiverer videresending av SDP-innhold.

modus

Aktiverer SDP-gjennomgangsmodus.

system

Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

unsupp

Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

Kommando standard: Deaktivert

Kommandomoduser:

SIP-konfigurasjon (conf-serv-sip)

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:


Router(conf-serv-sip)# pass-thru content sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:


Router(config-class)# pass-thru content sdp system 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

passordkryptering aes

nei passordkryptering aes

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Endre et passord

Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

Slette et passord

Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.


 

Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

Avkonfigurerer passordkryptering

Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

Lagre passord

Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

Konfigurere nye eller ukjente passord

Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

conf t
key config-key password-encrypt Password123
password encryption aes

Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

Device (config)# password encryption aes

Kommando

Beskrivelse

nøkkel konfigurasjon-nøkkel passord-kryptering

Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

mønster uri-mønster

nei mønster uri-mønster

uri-mønster

Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av tale-URI-klasse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar noe) for å samsvare med «_».

Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

voice class uri 300 sip
pattern :5065

Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Kommando

Beskrivelse

destinasjons-URI

Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

telefonkontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonnummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis incall-URI for dialplan

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

vis uri for telefonplan

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

taleklasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

persist-disk enhet

nei persist-disk enhet

enhet

Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Eksempel: Følgende eksempel viser hvordan du reserverer:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

preferanse verdi

nei preferanse verdi

verdi

Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

Kommandomodus: Konfigurasjon av anropsnode (node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

  • Innstilling 0 til A

  • Innstilling 1 til B

  • Innstilling 2 til C

Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

prioritet prioritert-verdi failover-terskel terskelverdi

nei prioritet prioritert-verdi failover-terskel terskelverdi

prioritert-verdi

Angir prioritetsverdien.

terskelverdi

Angir terskelverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

nei personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

historikk-info

Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

system

Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

Router(config-class)# privacy-policy send-always system

Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

taleklasse slurk personvernerklæring

Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

protokoll nummer

nei protokoll nummer

nummer

Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

  • Autentiseringsinformasjon

  • Gruppenavn

  • Hei, tid

  • Ventetid

  • Protokollforekomst

  • Bruk av protokollen for toveis videresending av retning (BFD).

Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:


Device(config)#redundancy
Device(config-red)#application redundancy

Kommando

Beskrivelse

vise overflødighet

Viser informasjon om redundans.

Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer

nei redundansgruppe gruppenummer

gruppenummer

Angir nummeret på redundansgruppen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

gruppenummer

Angir nummeret på redundansgruppen.

ip-adresse

Angir IPv4- eller IPv6-adresse.

eksklusive

Knytter redundansgruppen til grensesnittet.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Kommando

Beskrivelse

ipv6-adresse ip-adresse

Konfigurasjon av fysisk IPv6-adresse for enheten.

Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

nei registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

dhcp

(Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

registrar-indeks

(Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

registrar-server-adresse

SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

  • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

  • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

  • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

:port ]

(Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

auth-riket

(Valgfritt) Angir området for forhåndslastet godkjenning.

riket

Rikets navn.

utløpersekunder

(Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

tilfeldig kontakt

(Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

oppdateringsforholdforholdstall-prosent

(Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

ordningen { slurk|slurker }

(Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

tcp

(Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

type

(Valgfritt) Registreringstypen.


 

Den type Argumentet kan ikke brukes med dhcp alternativet.

sekundær

(Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.


 

Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

utløper

(Valgfritt) Angir utløpstiden for registreringen

system

(Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Registrering er deaktivert.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.


 

Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# registrar server system

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

prøv på nytt registrere deg

Angir totalt antall SIP-registermeldinger som skal sendes.

vis sip-ua-registerstatus

Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

tidtakere registrere deg

Angir hvor lenge SIP UA venter før sending av registerforespørsler.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

registrar server [ utløper [ maks sek ] [ min sek ] ]

nei registrar server [ utløper [ maks sek ] [ min sek ] ]

utløper

(Valgfritt) Angir aktiv tid for en innkommende registrering.

maks sek

(Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

min sek

(Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

stemme registrere deg basseng

Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

ekstern-part-ID systemet

nei ekstern-part-ID systemet

system

Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

Kommandomoduser:

SIP UA-konfigurasjon

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

  • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standardadferd. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

  • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:


Router(config-sip-ua)# remote-party-id 
 

Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# remote-party-id system

Kommando

Beskrivelse

feilsøke ccsip hendelser

Aktiverer sporing av SIP SPI-hendelser.

feilsøke ccsip meldinger

Aktiverer SIP SPI-meldingssporing.

feilsøke stemme ccapi inn ut

Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

prøv invitasjonen på nytt nummer systemet

nei prøv invitasjonen på nytt nummer systemet

system

Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

nummer

Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

Kommando standard: Seks forsøk på nytt

Kommandomodus:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

angre-sjekk metode 1 [ metode 2 metode3 ]

nei angre-sjekk metode 1 [ metode 2 metode3 ]

metode 1 [ metode 2 metode 3 ]

Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

Kontrollerer tilbakekallingsstatusen for et sertifikat:

  • crl – Sertifikatkontroll utføres av en CRL. Dette er standardalternativet.

  • ingen – Sertifikatkontroll ignoreres.

  • ocsp – Sertifikatkontroll utføres av en OCSP-server.

Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nøkkeletikett

Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

Tasteparnavnet kan ikke starte på null ('0').

nøkkelstørrelse

(Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

krypteringsnøkkel-størrelse

(Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivelse

automatisk påmelding

Aktiverer automatisk registrering.

crl

Genererer RSA-nøkkelpar.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

rtp nyttelast-type komfort-støy [ 13| 19 ]

nei rtp nyttelast-type komfort-støy [ 13| 19 ]

komfort-støy{13 | 19}

(Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Kommando

Beskrivelse

dtmf-relé

Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

Samsvar og erstatt-regel

regel forrang { match-mønster| erstatt-mønster| [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

nei regel forrang

Avvisningsregel

regel forrang avvise { match-mønster| type samsvartype [ plan samsvartype ] }

nei regel forrang

forrang

Oversettelsesregelens prioritet. Området er fra 1 til 15.

match-mønster

Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

erstatt-mønster

SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

type samsvartype erstatt-type

(Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

  • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • alle – alle typer oppringte nummer.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for erstatt-type argumentene er som følger:

  • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

plan samsvartype erstatt-type

(Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

  • alle – alle typer ringt nummer.

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for argumentet replace-type er som følger:

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

avvis

Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av regel for taleoversettelse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.


 

Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

Match mønster

Erstatningsmønster

Inndatastreng

Resultatstreng

Beskrivelse

/^.*///4085550100Enhver streng til null-streng.
////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
/\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
/^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
/^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
/1234//00&00/555010055500010000Tilpass delstrengen.
/1234//00\000/555010055500010000Match delstrengen (samme som &).

Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Kommando

Beskrivelse

vis regel for taleoversettelse

Viser parametrene for en oversettelsesregel.

taleoversettelsesregel

Starter definisjonen av regel for taleoversettelse.

Kommandoer S

Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

serienummer [ ingen ]

nei serienummer

ingen

(Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

Kommandomodus: konfigurasjon av ca-trustpoint

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

økt protokoll { cisco| sipv2 }

nei økt protokoll

cisco

Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

sipv2

Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

Kommando standard: Ingen standard atferd eller verdier

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:


dial-peer voice 20 voip
 session protocol cisco

Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

økt mål (VoIP)

Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

økt oppdater

ingen øktoppdatering

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen øktoppdatering

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:


Device(conf-serv-sip)# session refresh 
 

Kommando

Beskrivelse

taleklasse slurk økt oppdater

Aktiverer oppdatering av økt på nodenivå for oppringing.

Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

øktservergruppe servergruppe-id

nei øktservergruppe servergruppe-id

servergruppe-id

Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

Device(config-dial-peer)# session server-group 171

Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

mål for økten { dhcp| ipv4: destinasjonsadresse| ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn| enum: tabell-antall| loopback:rtp| ras| oppgjør leverandørnummer| sip-server| registrar } [ : port ]

nei økt mål

dhcp

Konfigurerer ruteren til å hente øktmålet via DHCP.


 

Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

ipv4: destinasjon - adresse

Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

ipv6: [ destinasjon - adresse ]

Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

dns:[$s$]vertsnavn

Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

  • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

  • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

  • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

  • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

  • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

enum: tabell - num

Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

loopback:rtp

Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

ras

Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

slurk - server

Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

:port

(Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

oppgjørleverandør - nummer

Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

  • Den leverandør - nummer argument angir leverandørens IP-adresse.

registrar

Angir at anropet skal rutes til registrarens endepunkt.

  • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

Kommando standard: Ingen IP-adresse eller domenenavn er definert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

For økt mål oppgjørleverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:


dial-peer voice 101 voip
 session target enum:3

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:


dial-peer voice 24 voip
 session target settlement:0

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:


dial-peer voice 4 voip
session target registrar

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

ringe opp - peer stemme

Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

øktprotokoll (node for oppringing)

Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

gjøre opp - ringe

Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

slurk - server

Definerer en nettverksadresse for SIP-servergrensesnittet.

stemme enum - match - tabell

Starter definisjonen av ENUM-trefftabellen.

Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

økt-transport { tcp [ tls ]| utp }

nei økt-transport

tcp

Transmission Control Protocol (TCP) brukes.

tls

(Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

utp

UDP (User Datagram Protocol) brukes. Dette er standarden.

Kommando standard: UDP er standardprotokollen.

Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

Eksempel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

vis crypto pki-sertifikater [ klareringspunkt-navn ]

klareringspunkt-navn

(Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Privilegert EXEC (#)

FrigjørEndring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

vis trustpool for krypto pki [ retningslinjer ]

policy

(Valgfritt) Viser PKI-klareringsgruppens policy.

Kommando standard: Ingen standard oppførsel eller verdi

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Kommando

Beskrivelse

trustpool-import for krypto pki

Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

standard

Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

Treff

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort| detalj }

tcp

Viser all TCP-tilkoblingsinformasjon.

tls

(Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

utp

Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

kort

Viser et sammendrag av tilkoblinger.

detalj

Viser detaljert tilkoblingsinformasjon.

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

Felt

Beskrivelse

Totalt antall aktive tilkoblinger

Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

Antall sendingsfeil.

Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

Antall eksterne stenginger

Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

Ant. tilk. feil

Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

Antall inaktive tilkoblinger aldersbrudd

Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

Tupler uten matchende stikkontakt

Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Tupler med feil adresse-/portoppføring

Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Remote-Agent Connections-Count

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

Remote-Port Conn-Id Conn-State WriteQ-Size

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

Kryptering

Viser den forhandlede krypteringen.

Kurve

Kurvestørrelse for ECDSA-kryptering.

Kommando

Beskrivelse

fjerne sip-ua tcp tls tilkobling id

Fjerner en SIP TCP TLS-tilkobling.

fjerne sip-ua tcp tilkobling

Fjerner en SIP TCP-tilkobling.

fjerne sip-ua utp tilkobling

Fjerner en SIP UDP-tilkobling.

vis sip-ua prøv på nytt

Viser statistikk for SIP-forsøk på nytt.

vis sip-ua statistikk

Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

vis sip-ua status

Viser status for SIP-brukeragent .

vis sip-ua tidtakere

Viser gjeldende innstillinger for SIP UA-tidtakere.

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

vis sip-ua registrere deg status [ sekundær ]

sekundær

(Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

Eksempel: Følgende er eksempelutdata fra denne kommandoen:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

Felt

Beskrivelse

Linje

telefonnummer som skal registreres.

peer

Registreringsdestinasjonsnummeret.

utløper (sek)

Hvor lang tid det tar før registreringen utløper, i sekunder.

registrert

Registreringsstatus.

Kommando

Beskrivelse

registrar

Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

vis snmp

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

FrigjørEndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

vis stemme registrere deg webex-sgw-brukere [ kort| registrert| detalj| internnummer -koden| telefonnummer -koden ]

kort

Viser kort samtaleinformasjon om Webex Calling brukere.

registrert

Viser alle registrerte Webex Calling brukere i kortformat.

detalj

Viser detaljert anropsinformasjon om Webex Calling brukere.

telefonnummer -koden

Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

internnummer -koden

Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

Kommandomodus: Privilegert EXEC

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj nøkkelordet er endret til å inkludere Webex Calling , registreringsstatusen for brukeren og for å filtrere AOR-ID-er med «section AOR:» alternativet. Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Kommando

Beskrivelse

vis stemme registrere deg alle

Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

slurk

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivelse

taletjeneste VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

økt transport

Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

sip-profiler profil-id

nei sip-profiler profil-id

profil-id

Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

innkommende

Aktiverer funksjonen for innkommende SIP-profiler.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

sip-server { dns: vertsnavn| ipv4: ipv4-adresse [:port-nummer]| ipv6: ipv6-adresse [ :port-nummer ]}

nei sip-server

dns: vertsnavn

Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

ipv4: ipv4-adresse

Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adresse

Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

: port-nr

(Valgfritt) Portnummer for SIP-serveren.

Kommando standard: Ingen nettverksadresse er konfigurert.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:


sip-ua
 sip-server ipv4:10.0.2.254 

Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivelse

standard

Aktiverer en standard aggregeringsbuffer.

ip-navneserver

Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

øktmål (node for VoIP-oppringing)

Angir en nettverksspesifikk adresse for en node for oppringing.

øktmål sip-server

Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

sip-ua

Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

sip-ua

nei sip-ua

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

Kommando

Beskrivelse

tilkobling-gjenbruk

Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

avslutt

Avslutter konfigurasjonsmodus for SIP-brukeragent.

innenbåndsvarsling

Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv igjen

Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Kommando

Beskrivelse

avslutt

Avslutter konfigurasjonsmodus for SIP-brukeragent.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv igjen

Konfigurerer forsøk på nytt for SIP-meldinger.

vis sip-ua

Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer| utvidet-tilgangslistenummer| tilgangslistenavn }

nei snmp-serverfellesskapet streng

streng

Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.


 

@-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

vis (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
visningsnavn (Valgfritt) Navn på en tidligere definert visning.
ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
nacl (Valgfritt) IPv6-navngitt tilgangsliste.
tilgangslistenummer

(Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.


 

@-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

Router(config)# snmp-server community newstring rw

Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

Router(config)# snmp-server community comaccess ro lmnop

Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

Router(config)# snmp-server community comaccess ro 4

Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

Router(config)# snmp-server community manager view restricted rw

Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

Router(config)# no snmp-server community comaccess

Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

Router(config)# no snmp-server

Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Kommando

Beskrivelse

tilgangsliste

Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

vis snmp-fellesskapet

Viser tilgangsstrenger for SNMP-fellesskapet.

snmp-server aktivere feller

Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

snmp-serververt

Angir målmottakeren av en SNMP-varslingsoperasjon.

snmp-servervisning

Oppretter eller oppdaterer en visningsoppføring.

Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

snmp-server aktivere traps-syslog

nei snmp-server aktivere traps-syslog

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: SNMP-varsler er deaktivert.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Kommando

Beskrivelse

loggingshistorikk

Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

snmp-serververt

Angir mål-NMS og overføringsparametere for SNMP-varsler.

snmp-server fellekilde

Angir grensesnittet som en SNMP-felle skal stamme fra.

Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

snmp-serverbehandling

nei snmp-serverbehandling

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Deaktivert

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Kommando

Beskrivelse

vis snmp

Kontrollerer statusen til SNMP-kommunikasjon.

Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

srtp [ reserve| gjennomkjøring ]

nei srtp [ reserve| gjennomkjøring ]

reserve

(Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

gjennomkjøring

(Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker neisrtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.


 

Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

Eksempel: Følgende eksempel aktiverer sikre samtaler:


Device(config-voi-serv)# srtp 
 

Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:


Device(config-voi-serv)# srtp fallback 
 

Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:


Device(config-voi-serv)# srtp pass-thru 
 

Kommando

Beskrivelse

srtp (nodenummer)

Aktiverer sikre anrop på en individuell node.

srtp reserve (nodenummer)

Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

srtp reserve (tale)

Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

srtp gjennomkjøring (nodenummer)

Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

srtp systemet

Aktiverer sikre samtaler på globalt nivå.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

srtp-krypto krypto-tag

nei srtp-krypto

standard srtp-krypto

krypto-tag

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Ingen preferanse for kryptopakke tilordnet.

Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.


 

Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivelse

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

krypto

Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

overvelde

nei overvelde

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Kommando

Beskrivelse

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av stun.

taleklasse overveldende bruk

Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

overvelde flytdata agent-id -koden [ antall oppstart ]

nei overvelde flytdata agent-id -koden [ antall oppstart ]

stikkord

Unik identifikator i området 0 til 255. Standard er -1.

antall oppstart

(Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

Kommando standard: Det utføres ingen kryssing av brannmur.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Kommando

Beskrivelse

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

overvelde flytdata delt-hemmelig kode streng

nei overvelde flytdata delt-hemmelig kode streng

stikkord

0 – Definerer passordet i ren tekst og krypterer passordet.

6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

streng

12 til 80 ASCII-tegn. Standard er en tom streng.

Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 

Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Kommando

Beskrivelse

overvelde

Går inn i bedøvingskonfigurasjonsmodus.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata katteliv

Konfigurerer levetiden til CAT.

Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

overvelde bruk brannmur-traversering flytdata

nei overvelde bruk brannmur-traversering flytdata

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Kommando

Beskrivelse

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

stemme klasse overveldende bruk

Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

overvelde bruk is lite

nei overvelde bruk is lite

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: ICE-lite er ikke aktivert som standard.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

emne-alt-navn navn

nei emne-alt-navn navn

navn

Angir navnet på klareringspunktets sertifikatnavn.

Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.


 

Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

emnenavn [ x.500-navn ]

nei emnenavn [ x.500-navn ]

x.500-navn

(Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

Kommandomodus: Konfigurasjon av CA-tillitspunkt

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

subnett { 1| 2 } ip-gruppe nettverksmaske

nei subnett { 1| 2 }

{1 |2}

Angir delnettene. Du kan opprette opptil to forskjellige undernett.

ip-gruppe

Angir en subnettgruppe for nødresponsstedet (ERL).

nettverksmaske

Angir en nettverksadresse for nødresponsstedet (ERL).

Kommando standard: Ingen delnett er definert.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

tilleggstjeneste media-reforhandle

nei tilleggstjeneste media-reforhandle

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).


 

Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

nei tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

håndtak-erstatter

Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

flyttet-midlertidig

Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

se

Aktiverer SIP-REFER-melding for samtaleoverføringer.

Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

  • Den nei tilleggstjeneste slurkhåndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

  • Den nei tilleggstjeneste slurkflyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

  • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Kommando

Beskrivelse

tilleggstjeneste h450.2 (taletjeneste)

Tillater globalt H.450.2-funksjoner for samtaleoverføring.

tilleggstjeneste h450.3 (taletjeneste)

Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

referer til bestått

Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

Kommandoer fra T til Å

Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

tcp-prøv på nytt { telle nær forbindelse| nolimit }

nei tcp-prøv på nytt

telle

Antall område er 100–2000. Standard antall forsøk på nytt er 200.

nær forbindelse

(Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

nolimit

Verdien for Forsøk på nytt er satt til ubegrenset.

Kommando standard: Antall TCP-forsøk på nytt er 200.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:


Device (config-sip-ua)# tcp-retry 500

I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:


Device (config-sip-ua)# tcp-retry 100 close-connection

Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

Device (config-sip-ua)# tcp-retry nolimit

Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

sekunder

Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

laste inn på nytt

(Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

sekunder

(Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

autentisering

Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

msek

(Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

sekunder

Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

ventetid

Angir tidtakeren for venting.

msek

Angir intervallet, i millisekunder, for meldinger om ventetid .

sekunder

Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.


 

Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

navn

Konfigurerer redundansgruppen med et navn.

forhåndsregistrere

Aktiverer forkjøpsrett for redundansgruppen.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

tls-profil -koden

nei tls-profil -koden

stikkord

Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Kommando

Beskrivelse

tillitspunkt

Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

beskrivelse

Gir en beskrivelse for TLS-profilgruppen.

chiffer

Konfigurerer krypteringsinnstilling.

cn-san

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

[ nei ] spore

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Sporing er aktivert som standard.

Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Kommando

Beskrivelse

minnegrense(sporing)

Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

shutdown(trace)

Deaktiver rammeverket for VoIP-sporing i CUBE.

vis VoIP-sporing

Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

objektnummer

Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

grensesnittet type nummer

Grensesnitttype og nummer som skal spores.

linjeprotokoll

Sporer om grensesnittet er oppe.

ip-ruting

Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

Kommando standard: Tilstanden til grensesnittet spores ikke.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

oversette { anropsnummer| oppringt nummer } navneskilt

nei oversette { anropsnummer| oppringt nummer } navneskilt

anropsnummer

Oversettelsesregelen gjelder for nummeret for innkommende anroper.

oppringt nummer

Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

navneskilt

Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det er ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Kommando

Beskrivelse

regel

Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

vis oversettelsesregel

Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

oversettelsesregel

Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

oversettelsesprofil { innkommende| utgående } navn

nei oversettelsesprofil { innkommende| utgående } navn

innkommende

Angir at denne oversettelsesprofilen håndterer innkommende anrop.

utgående

Angir at denne oversettelsesprofilen håndterer utgående anrop.

navn

Navnet på oversettelsesprofilen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport (config-taleport)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Kommando

Beskrivelse

regel (taleoversettelsesregel)

Angir kriteriene for oversettelsesregelen.

vis profil for taleoversettelse

Viser konfigurasjonen for en oversettelsesprofil.

translate(oversettelsesprofiler)

Tilordner en oversettelsesregel til en oversettelsesprofil.

taleoversettelsesprofil

Starter definisjonen av oversettelsesprofilen.

taleoversettelsesregel

Starter definisjonen av oversettelsesregelen.

Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

nei transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

v1.0

Aktiverer TLS versjon 1.0.

v1.1

Aktiverer TLS versjon 1.1.

v1.2

Aktiverer TLS versjon 1.2.

Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

FrigjørEndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Kommando

Beskrivelse

transport (taleregister-pool)

Definerer standard transporttype som støttes av en ny telefon.

Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

tillitspunkt klareringspunkt-navn

nei tillitspunkt

klareringspunkt-navn

tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

opp-intervall opp-intervall

nei opp-intervall opp-intervall

opp-intervall

Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

Kommando standard: standardverdi er 60.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

url { slurk| slurker| systemet| tlf [ telefon-kontekst ]

nei url

slurk

Genererer URL-adresser i SIP-format for VoIP-anrop.

slurker

Genererer URL-adresser i SIPS-format for VoIP-anrop.

system

Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

tlf

Genererer URL-er i TEL-format for VoIP-samtaler.

telefon-kontekst

(Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

Kommando standard: SIP-URL-er

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

Eksempel: Følgende eksempel genererer nettadresser i SIP-format:


voice service voip
sip
 url sip

Følgende eksempel genererer nettadresser i SIPS-format:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

sip-url for taleklasse

Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

brukernavn navn [ privilegium nivå ] [ hemmelig { 0| 5| passord }]

nei brukernavn navn

navn

Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

privilegium nivå

(Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

hemmelig

Angir en hemmelighet for brukeren.

hemmelig

For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

0

Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

5

Angir at en skjult hemmelighet følger etter.

passord

Passord som en bruker skriver inn.

Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.


 

Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

  • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

  • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

no username user2

Kommando

Beskrivelse

arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
vis brukere Viser informasjon om de aktive linjene på ruteren.

Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

vad [ aggressiv ]

nei vad [ aggressiv ]

aggressiv

Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

Kommandomodus: Oppringingsnodekonfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:


dial-peer voice 200 voip
 vad

Kommando

Beskrivelse

komfort-støy

Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

vad (taleport)

Aktiverer VAD for samtaler som bruker en bestemt taleport.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

stemme klasse kodek -koden

nei stemme klasse kodek -koden

stikkord

Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.


 
  • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

  • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

  • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:


voice class codec 10

Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Kommando

Beskrivelse

kodek preferanse

Angir en liste over foretrukne kodeker som skal brukes på en node.

test stemme port detektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

taleklasse kodek (ringe peer)

Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

taleklasse kodek -koden [ tilby-alt ]

nei taleklasse kodek

[offer-all]

(Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

stikkord

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Kommando

Beskrivelse

vis nodestemme for oppringing

Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

test taleportdetektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

kodek for taleklasse

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

taleklasse dpg dial-peer-group-id

dial-peer-group-id

Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

Kommando standard: Deaktivert som standard.

Kommandomodus: Global konfigurasjonstaleklasse (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Kommando

Beskrivelse

oppringingsstemme

For å definere en node for oppringing.

destinasjonsmønster

Konfigurere et målmønster.

Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

taleklasse e164-mønsterkart -koden

nei taleklasse e164-mønsterkart

stikkord

Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

Device(config)# voice class e164-pattern-map 2543 
 

Kommando

Beskrivelse

vis taleklasse e164-pattern-map

Viser konfigurasjonen av E.164-mønsterkart.

taleklasse e164-pattern-map load

Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

stemme klasse servergruppe servergruppe-id

nei stemme klasse servergruppe servergruppe-id

servergruppe-id

Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

Kommando standard: Det opprettes ingen servergrupper.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Kommando

Beskrivelse

beskrivelse

Gir en beskrivelse for servergruppen.

hunt-ordningen

Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

avslutning (servergruppe)

Gjøre servergruppen inaktiv.

vis stemme klasse servergruppe

Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

taleklasse slurk påstått-id { pai| ppi| systemet }

nei taleklasse slurk påstått-id { pai| ppi| systemet }

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

system

(Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Kommando

Beskrivelse

påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

taleklasse slurk binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

nei taleklasse slurk binde { kontroll| medier| alle }

control

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker.

kildegrensesnittetgrensesnitt-id

Angir et grensesnitt som kildeadresse for SIP-pakker.

ipv6-adresseipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

Kommando standard: Bind er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder| ned-intervall sekunder| prøv på nytt prøver på nytt }

nei taleklasse sip-options-keepalive

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

opp-intervall sekunder

Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

ned-intervall sekunder

Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

prøv på nytt prøver på nytt

Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

Tabell 1. Feilkoder som opphever endepunktet

Feilkode

Beskrivelse

503

tjenesten utilgjengelig

505

sip-versjonen støttes ikke

ingen respons

be om tidsavbrudd

Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }} [ systemet ]

nei taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }}

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

historikk-info

Fjern meldingshodet mottatt fra neste anropsstrekning.

system

(Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomsending, alltid send og fjerner på noden:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

personvernerklæring

Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse sip-profiler nummer

nei stemme klasse sip-profiler nummer

nummer

Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.


 

Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

voice class sip-profile <tag>

rule [before]

Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Kommando

Beskrivelse

stemme klasse kodek

Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

taleklasse sip-profiler profil-id

nei taleklasse sip-profiler profil-id

profil-id

Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

taleklasse slurk rel1xx { støttes verdi| krever verdi| systemet| deaktiver }

nei taleklasse slurk rel1xx

støttesverdi

Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

kreververdi

Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

system

Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

deaktiver

Deaktiverer bruk av pålitelige foreløpige svar.

Kommando standard: System

Kommandomodus: Oppringingsnodekonfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

  • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

  • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

  • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

  • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Kommando

Beskrivelse

rel1xx

Gir foreløpig svar for samtaler på alle VoIP-samtaler.

Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

taleklasse slurk leietaker -koden

nei taleklasse slurk leietaker -koden

stikkord

Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

  1. Oppringingsnodekonfigurasjon

  2. Tenantkonfigurasjon

  3. Global konfigurasjon

Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

  1. Oppringingsnodekonfigurasjon

  2. Global konfigurasjon

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

taleklasse srtp-crypto -koden

nei taleklasse srtp-crypto -koden

stikkord

Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

Eksempel:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

krypto

Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

taleklasse overveldende bruk -koden

nei taleklasse overveldende bruk -koden

stikkord

Unik identifikator i området 1 til 10000.

Kommando standard: Taleklassen er ikke definert.

Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Kommando

Beskrivelse

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av STUN.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse leietaker -koden

nei stemme klasse leietaker -koden

stikkord

Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det er ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

stemme klasse uri -koden { slurk| tlf }

nei stemme klasse uri -koden { slurk| tlf }

stikkord

Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

slurk

Taleklasse for SIP URI-er.

tlf

Taleklasse for TEL URI-er.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

  • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

  • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Følgende eksempel definerer en taleklasse for TEL-URI-er:


voice class uri r101 tel
 phone number ^408
 phone context 408

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonnummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

stemme klasse uri slurk preferanse { bruker-ID vert }

nei stemme klasse uri slurk preferanse { bruker-ID vert }

bruker-ID

Feltet for bruker-ID er foretrukket.

vert

Vertsfelt foretrekkes.

Kommando standard: Vertsfelt

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

  • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

voice class uri sip preference user-id

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

sted for taleanrop -koden

nei sted for taleanrop -koden

stikkord

Unikt nummer som identifiserer denne ERL-taggen.

Kommando standard: Det er ikke opprettet noen ERL-tag.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Kommando

Beskrivelse

adresse

Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

elin

Angir et PSTN-nummer som skal erstatte anroperens internnummer.

navn

Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

subnett

Definerer hvilke IP-telefoner som er en del av denne ERL-en.

Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

taleregister globalt

nei taleregister globalt

Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Cisco Unified CME

Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

Cisco Unified SIP SRST

Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

Eksempler: Følgende er et delvis utvalg utdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Følgende er et eksempel på utdata fra en global kommando uten taleregister:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Kommando

Beskrivelse

tillate tilkoblinger sip til sip

Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

applikasjon (taleregister globalt)

Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

taleregistergruppe pool-tag

nei taleregistergruppe pool-tag

pool-tag

Unikt nummer tilordnet til utvalget. Området er 1 til 100.


 

For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

Kommando standard: Det er ikke konfigurert noe basseng.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

Cisco Unified SIP SRST

Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Kommando

Beskrivelse

max-pool (taleregister globalt)

Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

nummer (taleregister globalt)

Konfigurerer et gyldig nummer for en SIP-telefon.

type (taleregister globalt)

Definerer en Cisco IP-telefon .

Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

stemme registrere deg basseng webex-sgw sync { start| ferdig }

start

Angi start av datasynkronisering i webex-sgw-modus.

ferdig

Varsler at datasynkroniseringen er utført med Webex Calling.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .


 

Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

Eksempel:

Router# voice register webex-sgw sync done
            

Kommando

Beskrivelse

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

taletjeneste VoIP

voip

Innkapsling av tale over IP (VoIP).

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

stemme oversettelsesprofil navn

nei stemme oversettelsesprofil navn

navn

Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Kommando

Beskrivelse

regel (taleoversettelsesregel)

Definerer kriterier for samtaleoversettelse.

vis profil for taleoversettelse

Viser én eller flere oversettelsesprofiler.

oversett (oversettelsesprofiler)

Knytter en oversettelsesregel til en taleoversettelsesprofil.

Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

stemme oversettelsesregel nummer

nei stemme oversettelsesregel nummer

nummer

Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Kommando

Beskrivelse

regel (stemme oversettelsesregel)

Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

vis stemme oversettelsesregel

Viser konfigurasjonen for en oversettelsesregel.

Kommandoene A til C

Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

aaa ny modell

nei aaa ny modell

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: AAA er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

Eksempel: Følgende konfigurasjon initialiserer AAA:

Device(config)# aaa new-model
Relaterte kommandoerBeskrivelse
aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa autentisering arap

Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

aaa autentisering aktiver standard

Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

aaa pålogging for autentisering

Angir AAA-godkjenning ved pålogging.

aaa-godkjenning ppp

Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

aaa-godkjenning

Angir parametere som begrenser brukertilgangen til et nettverk.

Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

nei aaa pålogging for autentisering { standard| listenavn } metode 1 [ metode 2 … ]

standard

Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

metode 1 [metode2.…]

Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

aaa authentication login default local

 

På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

  • auth-gjest

  • aktiver

  • gjest

  • hvis-autentisert

  • om nødvendig

  • 5kr

  • krb-forekomst

  • krb-telnet

  • linje

  • lokal

  • ingen

  • radius

  • rcmd

  • tacacs

  • tacacsplus


 

I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

Tabellen nedenfor beskriver nøkkelordene for metoden.

Nøkkelord

Beskrivelse

hurtigbuffer gruppenavn

Bruker en hurtigbufferservergruppe for autentisering.

aktiver

Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

gruppe gruppenavn

Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

gruppe ldap

Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

gruppe radius

Bruker listen over alle RADIUS-servere for godkjenning.

gruppe tacacs+

Bruker listen over alle TACACS+-servere for autentisering.

5kr

Bruker Kerberos 5 for autentisering.

krb5-telnet

Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

linje

Bruker linjepassordet for autentisering.

lokal

Bruker den lokale brukernavndatabasen for autentisering.

lokal-case

Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

ingen

Bruker ingen autentisering.

passwd-expiry

Aktiverer aldring av passord på en lokal godkjenningsliste.


 

Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

aaa authentication login MIS-access group tacacs+ enable none

Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

aaa authentication login default group tacacs+ enable none

Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

aaa authentication login default krb5

Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

aaa authentication login userauthen passwd-expiry group radius

Relaterte kommandoer

Beskrivelse

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

påloggingsautentisering

Aktiverer AAA-godkjenning for pålogginger.

Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

nei aaa autorisasjon { auth-proxy| hurtigbuffer| kommandoer nivå| config-kommandoer| konfigurasjonen| konsollen| exec| ipmobile| multicast| nettverk| policy-hvis| forhåndsbetalt| radius-proxy| omvendt tilgang| abonnenttjeneste| mal } { standard| listenavn } [ metode 1 [ metode 2. … ]]

auth-proxy

Kjører autorisasjon for proxy-tjenester for autentisering.

hurtigbuffer

Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

kommandoer

Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

nivå

Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

config-kommandoer

Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

konfigurering

Laster ned konfigurasjonen fra AAA-serveren.

konsoll

Aktiverer konsollautorisasjon for AAA-serveren.

exec

Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

ipmobile

Kjører autorisasjon for mobile IP-tjenester.

multicast

Laster ned multicast-konfigurasjonen fra AAA-serveren.

nettverk

Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

policy-hvis

Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

forhåndsbetalt

Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

radius-proxy

Kjører autorisasjon for proxy-tjenester.

omvendt tilgang

Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

abonnenttjeneste

Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

mal

Aktiverer malautorisasjon for AAA-serveren.

standard

Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

method1 [method2... ]

(Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.


 

Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

...

aaa konfigurasjon av autorisasjon methodlist13 grupperadius


 

I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

  • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

  • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

  • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

  • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

  • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

  • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

aaa authorization network mygroup group radius local 

Relaterte kommandoer

Beskrivelse

aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa gruppeserverradius

Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

aaa gruppeserver tacacs+

Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

radius-serververt

Angir en RADIUS-serververt.

vert for tacacs-server

Angir en TACACS+-vert.

brukernavn

Etablerer et brukernavnbasert autentiseringssystem.

Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

tillat-tilkoblinger fra-type til å skrive inn

nei tillat-tilkoblinger fra-type til å skrive inn

fra-type

Opprinnelig endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

til

Angir at argumentet som følger er tilkoblingsmålet.

å skrive inn

Avsluttende endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:


Device(config-voi-serv)# allow-connections sip to sip 
 

Kommando

Beskrivelse

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

tillat-hash-i-dn

ingen tillat-hash-i-dn

tillat-hash-i-dn

Tillat innsetting av hash på alle steder i taleregisteret dn.

Kommando standard: Kommandoen er deaktivert som standard.

Kommandomodus: global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Kommando

Beskrivelse

nodeterminator

Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

programmet redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Redundanskonfigurasjon (config-red)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Kommando

Beskrivelse

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

gjestegrensesnitt nettverksgrensesnitt-nummer

Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

ip-adresse

IP-adresse til standard gateway.

Kommando standard: standard gateway er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

app-vert for app programnavn

programnavn

Angir et programnavn.

Kommando standard: Ingen applikasjoner er konfigurert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

app-resoure-profil profilnavn

nei app-resoure-profil profilnavn

profilnavn

Navn på ressursprofilen.

Kommando standard: Ressursprofilen er konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.


 

Kun egendefinert profil støttes.

Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.


 

Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

virtualportgroup nummer

Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

påstått-id { pai| ppi } systemet

nei påstått-id { pai| ppi } systemet

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

system

Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

Router(config-class)# asserted-id system

Kommando

Beskrivelse

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

taleklasse slurk påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

nei asymmetrisk nyttelast { dtmf| dynamiske-kodeker| full| systemet }

dtmf

(Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

dynamiske-kodeker

(Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

full

(Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

system

(Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# asymmetric payload system

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

asymmetrisk nipp i taleklasse

Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

nei autentisering brukernavn brukernavn passord { 0| 6| 7 } passord [ riket riket| utfordring| alle ]

brukernavn

Angir brukernavnet for brukeren som gir godkjenning.

brukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riket

(Valgfritt) Angir domenet der legitimasjonen gjelder.

riket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

alle

(Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

Kommando standard: SIP sammendragsautentisering er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

  • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

  • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.


 

Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

  • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

  • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

  • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

  • I en oppføring med både passord og område, kan du endre enten passordet eller området.

  • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 

Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Kommando

Beskrivelse

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering globalt.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

nei binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse| ipv6-adresse ipv6-adresse }

control

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

kildegrensesnitt

Angir et grensesnitt som kildeadresse for SIP-pakker.

grensesnitt-id

Angir ett av følgende grensesnitt:

  • Asynkron : ATM-grensesnitt

  • BVI : Virtuelt grensesnitt for brogruppe

  • CTunnel : CTunnel-grensesnitt

  • Oppringer : Oppringingsgrensesnitt

  • Ethernet : IEEE 802.3

  • FastEthernet : Rask Ethernet

  • Lex : Lex-grensesnitt

  • Tilbakesløyfe : Loopback-grensesnitt

  • Flerkobling : Grensesnitt for flere koblinger

  • Null : Null-grensesnitt

  • Seriell : Serielt grensesnitt (Frame Relay)

  • Tunnel : Tunnelgrensesnitt

  • Vif : Vertsgrensesnitt for PGM Multicast

  • Virtuell-mal : Grensesnitt for virtuelt mal

  • Virtual-TokenRing : Virtuell tokenringing

ipv4-adresseipv4-adresse

(Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

ipv6-adresseipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

Kommando standard: Innbinding er deaktivert.

Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

samtalerapportering { anonym| kontakt-e-adr } [ http-proxy { ipv4-adresse| ipv6-adresse| navn } port portnummer ]

anonym

Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

kontakt-e-adr e-postadresse

Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

http-proxy { ipv4-adresse| ipv6-adresse| navn }

Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimumslengde er 64 tegn.


 

HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

port portnummer

Angir portnummer. Området er 1 til 65535.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

call-manager-reserve

nei call-manager-reserve

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Kommando

Beskrivelse

kor

Konfigurerer COR på anropsmotparter knyttet til katalognumre.

Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

cn-san bekrefte { server| klient| toveis }

nei cn-san bekrefte { server| klient| toveis }

validere serveren

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

validere klient

Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

validere toveis

Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

Kommando standard: Identitetsvalidering er deaktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Kommando

Beskrivelse

taleklasse tls-profil

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

cn-san -koden san-navn

Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

cn-sanfqdn{1-10}

nei cn-sanfqdn{1-10}

1-10

Angir taggen til cn-san Oppføring i FQDN-listen.

fqdn

Angir FQDN eller et domenejokertegn i form av *.domenenavn.

Kommando standard: Ingen cn-san-navn er konfigurert.

Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Dublin 17.12.1a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.


 

Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

kodek preferanse verdi kodek-type

nei kodek preferanse verdi kodek-type

verdi

Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

kodek-type

Verdiene for den foretrukne kodeken er som følger:

  • g711alaw –G.711 a-lov 64 000 bps.

  • g711ulaw –G.711 mu-law 64 000 bps.

  • opus – Opus opptil 510 kbps.

Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

Tabell 1. Alternativer og standarder for tale nyttelast per ramme

Kodek

Protokoll

Alternativer for talenyttelast (i byte)

Standard talenyttelast (i byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

160 240 240

opus

VoIP

Variabel

--

Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Kommando

Beskrivelse

stemme klasse kodek

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

tilkobling-gjenbruk { via-port| systemet }

nei tilkobling-gjenbruk { via-port| systemet }

via-port

Sender svar til porten som finnes i via topptekst.

system

Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

Eksempler:

I sip-ua-modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

I leiermodus for taleklasse:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Kommando

Beskrivelse

lytteport

Endrer UDP/TCP/TLS SIP-lytteport.

Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

cpu enhet

nei cpu enhet

enhet

CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

Kommando standard: Standard CPU avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.


 

Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

nei legitimasjon { dhcp| nummer nummer brukernavn brukernavn } passord { 0| 6| 7 } passord riket riket

dhcp

(Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

nummernummer

(Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

brukernavnbrukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riketriket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

  • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

  • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 
Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

 

I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

krypto preferanse chiffer-suite

nei krypto preferanse chiffer-suite

preferanse

Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

chiffer-suite

Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Kommandomodus: taleklasse srtp-crypto (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

Eksempel:

Angi preferanse for SRTP-chifferserier

Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overskriv en preferanse for chifferserie

Angi preferanse for SRTP-krypteringsserie:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

kryptonøkkel generere RSA [ { generelle nøkler| bruksnøkler| signatur| kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

generelle nøkler

(Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

bruksnøkler

(Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

signatur

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

kryptering

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

etikett nøkkeletikett

(Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

eksporterbar

(Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

modul modul-størrelse

(Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

lagring enhetsnavn :

(Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

redundans

(Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

enhetsnavn :

(Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

Kommando standard: RSA-nøkkelpar finnes ikke.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

  • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

    En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

    Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

  • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

  • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

  • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

    Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

    Ruter

    360 biter

    512 biter

    1024 biter

    2048 biter (maksimalt)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minutter, 38 sekunder

    Mer enn 1 time

    Cisco 4700

    Mindre enn 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

    Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

  • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

  • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

    RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

    % Error in generating keys:no available resources 

    Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

  • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nå kan on-token-nøklene merket «ms2» brukes til registrering.

Følgende eksempel genererer RSA-nøkler for spesiell bruk:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Følgende eksempel genererer generelle RSA-nøkler:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Følgende eksempel angir redundans nøkkelord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Navnet på nøklene vil være: MYKEYS

Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

Hvor mange biter i modulen [512]:

% Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

Kommando

Beskrivelse

kopier

Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

lagring av kryptonøkler

Angir standard lagringsplass for RSA-nøkkelpar.

feilsøke kryptomotor

Viser feilsøkingsmeldinger om kryptomotorer.

vertsnavn

Angir eller endrer vertsnavnet for nettverksserveren.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

vis kryptonøkkel mypubkey rsa

Viser de offentlige RSA-nøklene til ruteren.

vis crypto pki-sertifikater

Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

krypto pki autentisere navn

navn

Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).


 

Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Kommando

Beskrivelse

feilsøke krypto pki transaksjoner

Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

påmelding

Angir registreringsparametrene for CA.

vis krypto pki sertifikater

Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

krypto pki importere navn sertifikat

navnsertifikat

Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Kommando

Beskrivelse

krypto pki tillitspunkt

Erklærer sertifiseringsinstansen som ruteren skal bruke.

påmelding

Angir registreringsparametrene for CA.

påmelding terminal

Angir manuell klipp og lim inn sertifikatregistrering.

Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

krypto pki tillitspunkt navn redundans

nei krypto pki tillitspunkt navn redundans

navn

Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

redundans

(Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Erklære tillitspunkter

Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

  • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

  • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

  • påmelding – Angir registreringsparametere (valgfritt).

  • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

  • påmelding egensignert – Angir egensignert registrering (valgfritt).

  • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

  • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

  • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

  • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

Angi bruk av unike identifikatorer

Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Kommando

Beskrivelse

crl

Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

standard (ca-trustpoint)

Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

påmelding

Angir registreringsparametrene for CA.

påmelding http-proxy

Gir tilgang til CA via HTTP via proxy-server.

primær

Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

rot

Henter CA-sertifikat via TFTP.

Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

krypto pki trustpool importere ren [ terminal| url url ]

nei krypto pki trustpool importere ren [ terminal| url url ]

ren

Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

terminal

Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

url url

Angir import av en CA-sertifikat via URL-adressen.

Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

 

Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

Tabell 3. URL-filsystemer

Filsystem

Beskrivelse

arkiv:

Importerer fra arkivfilsystemet.

cns:

Importerer fra filsystemet CNS (Cluster Namespace).

disk0:

Importerer fra filsystemet disc0.

disk1:

Importerer fra filsystemet disc1.

ftp:

Importerer fra FTP-filsystemet.

http:

Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

  • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

  • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

  • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

https:

Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

null:

Importerer fra null-filsystemet.

nvram:

Importerer fra NVRAM-filsystemet.

barnevogn:

Importerer fra PRAM-filsystemet (Random-Access Memory).

rcp:

Importerer fra rcp-filsystemet (Remote Copy Protocol).

scp:

Importerer fra filsystemet for sikker kopiprotokoll (SCP).

snmp:

Importerer fra SNMP (Simple Network Management Protocol).

system:

Importerer fra systemfilsystemet.

tar:

Importerer fra UNIX tar-fil .

tftp:

Importerer fra TFTP-filsystemet.


 
Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

tmpsys:

Importerer fra filsystemet Cisco IOS tmpsys.

unix:

Importerer fra UNIX-filsystemet.

xmodem:

Importerer fra xmodems enkle protokollsystem for filoverføring .

ymodem:

Importerer fra ymodems enkle protokollsystem for filoverføring .

Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivelse

cabundle-nettadresse

Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

kjedevalidering

Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

crl

Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

crypto pki trustpool policy

Konfigurerer policyparametere for PKI-klarert utvalg.

standard

Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

Treff

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

ocsp

Angir OCSP-innstillinger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

program

Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

vis trustpool for krypto pki

Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

kildegrensesnitt

Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

lagring

Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

vrf

Angir VRF-forekomsten som skal brukes for CRL-henting.

For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

nei kryptosignalering { standard| ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden| tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer| kurvestørrelse 384| streng kryptering ]

standard

(Valgfritt) Konfigurerer standard klareringspunkt.

ekstern-adr ip-adresse nettverksmaske

(Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

tls-profil -koden

(Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

tillitspunktklareringspunkt-navn

(Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

cn-san-validate-serveren

(Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

klient-vtp klareringspunkt-navn

(Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

ecdsa-chiffer

(Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

Følgende er krypteringspakkene som støttes:

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

kurvestørrelse 384

(Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

streng kryptering

(Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

Følgende er krypteringspakkene som støttes:

  • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384


 

Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

Kommando standard: Kommandoen for kryptosignalering er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (sip-ua)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.


 

Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

  • TLS_ RSA_ MED_ RC4_ 128_ MD5

  • TLS_ RSA_ MED_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ MED_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ MED_ AES_ 256_ GCM_ SHA384

Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.


 

TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Følgende eksempel konfigurerer CUBE som skal brukes tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunktklareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Kommando

Beskrivelse

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

tls-profil for taleklasse -koden

Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

Kommandoene D til I

Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Angir tekststrengen på opptil 64 alfanumeriske tegn.

Kommandomodus: Deaktivert

Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:


dial-peer voice 1 pots
 description inbound PSTN calls

Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Kommando

Beskrivelse

oppringingsstemme

Definerer en node for oppringing.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

Kommando standard: Ingen beskrivelse er lagt til.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Kommando

Beskrivelse

mer nvram:startup-config

Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

mer system:running-config

Viser den kjørende konfigurasjonen.

vis grensesnitt

Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

beskrivelse tls-profile-gruppeetikett

nei beskrivelse tls-profile-gruppeetikett

tls-profile-gruppeetikett

Lar deg oppgi en beskrivelse for TLS-profilgruppen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

mål dpg dial-peer-group-id

nei mål dpg dial-peer-group-id

dial-peer-group-id

Angir en nodegruppe-ID for oppringing.

Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

mål e164-pattern-map -koden

nei mål e164-pattern-map -koden

stikkord

Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

e164

Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

url

Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster [ + ] streng [ T ]

nei destinasjonsmønster [ + ] streng [ T ]

+

(Valgfritt) Tegn som angir et E.164-standardnummer.

streng

Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

  • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

  • Komma (,), som setter inn en pause mellom sifre.

  • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

  • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

  • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.


 

Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

  • Circumflex (^), som angir samsvar med begynnelsen av strengen.

  • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

  • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

  • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

  • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

  • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

T

(Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

Kommando standard: Kommandoen aktiveres med en nullstreng.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.


 

Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:


dial-peer voice 10 pots
 destination-pattern +5550179

Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:


dial-peer voice 1 voip
 destination-pattern 555(43)+

Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:


dial-peer voice 2 voip
 destination-pattern 555%

Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:


dial-peer voice 2 voip
 destination-pattern 555T

Kommando

Beskrivelse

svaradresse

Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

nodeterminator

Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

innkommende oppringt nummer (node)

Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

prefiks

Angir prefikset for de ringte sifre for en node.

tidsavbrudd intersiffer

Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster isdn

nei destinasjonsmønster isdn

isdn

Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

Ikke angi et retningsnummer med det lokale ISDN- registernummer.

Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

destination-pattern 5550101

Kommando

Beskrivelse

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

nei samtale venter

Deaktiverer samtale venter.

port (ringe peer)

Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

ring

Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

vis ringenode stemme

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

diagnostikksignatur

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjon av call-home (cfg-call-home)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

ringenode kor egendefinert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard virkemåte eller nøkkelord.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.


 

Du kan maksimalt definere 64 COR-navn.

Eksempel: Følgende eksempel definerer to COR-navn:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Kommando

Beskrivelse

navn (egendefinert oppringingsperson)

Gir et navn for en egendefinert COR.

Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

ringenode jakte hunt-ordre-nummer

nei ringenode jakte hunt-ordre-nummer

hunt-ordre-nummer

Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

  • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

  • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

  • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

  • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

  • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

  • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

  • 6 – Tilfeldig valg.

  • 7–Sinste bruk.

Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.


dial-peer hunt 0

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset eller hele telefonnummer for en node.

preferanse

Angir foretrukket valgrekkefølge for en node i en huntgruppe.

vis ringenode stemme

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

preferanse preferanserekkefølge

Angir prioriteten med preferanserekkefølge for hver node.

oppringingsnode-ID

Identifiserer oppringingsnoden.

Kommando standard: 0 er standard og høyeste preferanse

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

ringenode stemme -koden { gryter| VoIP systemet

nei ringenode stemme -koden { gryter| VoIP systemet

stikkord

Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

gryter

Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

voip

Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

system

Angir at dette er et system som bruker VoIP.

Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.


Device(config)# dial-peer voice 133001 pots 
 

Følgende eksempel viser hvordan du konfigurerer kommandoen:


Device(config)# dial-peer voice 101 voip

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

direkteoppringing

nei direkteoppringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:


dial-peer voice 10 pots
 direct-inward-dial

Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

dtmf-relé { rtp-nte [ slipp tall| sip-info| sip-kpml| sip-varsle ]| sip-info [ rtp-nte| slipp tall| sip-kpml| sip-varsle ]| sip-kpml [ rtp-nte| slipp tall| sip-info| sip-varsle ]| sip-varsle [ rtp-nte| slipp tall| sip-info| sip-kpml ] }

nei dtmf-relé { rtp-nte| sip-info| sip-kpml| sip-varsle }

rtp-nte

Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

slipp tall

Sender sifre utenfor båndet og sletter sifre i båndet.


 

Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

sip-info

Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-kpml

Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-varsle

Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

For SIP velger gatewayen formatet i henhold til følgende prioritet:

  1. sip-varsle (høyest prioritet)

  2. rtp-nte

  3. Ingen – DTMF sendt innen bånd

Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

  1. cisco-rtp (høyest prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp-nte

  5. Ingen – DTMF sendt innen bånd

Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

  • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

  • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:


dial-peer voice 103 voip
 no dtmf-relay

Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Kommando

Beskrivelse

varsle telefon-event

Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

e164 mønster

ingen e164 mønster

mønster

Et fullstendig E.164- telefonnummer .

Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivelse

mål e164-pattern-map

Kobler et E.164-mønstertilordning til en node.

vis taleklasse e164-pattern-map

Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

url

Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

tidlig tilbud tvunget { reforhandle| alltid| systemet }

nei tidlig tilbud tvunget { reforhandle| alltid| systemet }

tvunget

Sender tidlig tilbud med kraft på SIP Out-Leg.

reforhandle

Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

  • aaclld – Lydkodek AACLD 90000 bps

  • mp4a – kodek for bredbåndslyd

alltid

Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

system

Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:


Device(conf-serv-sip)# early-offer forced 
 

Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:


Device(config-class)# early-offer forced system 
 

Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

elin { 1| 2 } nummer

nei elin { 1| 2 } nummer

{1 |2}

Angir tallindeksen.

tall

Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

Kommando standard: Det er ikke opprettet noe erstatningsnummer.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Kommando

Beskrivelse

subnett

Definerer hvilken IP-adresse som er en del av denne ERL-en.

Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar sonen sone-tag

nei nødsituasjon svar sonen sone-tag

sone-tag

Identifikator (1-100) for utrykningssonen.

Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for E911-tjenester.

stemme nødsituasjon svar sonen

Oppretter en nødresponssone der ERL-ene kan grupperes.

Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

nødsituasjon svar plassering -koden

nei nødsituasjon svar plassering -koden

stikkord

Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemmenødsituasjon svar plassering kommandoen.

Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Ephone-konfigurasjon (config-ephone)

Konfigurasjon av ephone-mal (config-ephone-mal)

Konfigurasjon av taleregistergruppe (config-register-pool)

Konfigurasjon av taleregistermal (config-register-mal)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

  • Oppringingsnodekonfigurasjon

  • Ephone

  • Ephone-mal

  • Taleregistergruppe

  • Mal for taleregister

Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemmenødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:


dial-peer voice 12 pots
 emergency response location 18

Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:


ephone  41
 emergency response location 22

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:


ephone-template 6
 emergency response location 8

Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:


voice register pool 4
 emergency response location 21

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:


voice register template 4
 emergency response location 8

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar tilbakeringing

nei nødsituasjon svar tilbakeringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Kommando

Beskrivelse

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

innmeldingsterminal [ pem ]

innmeldingsterminal [ pem ]

pem

Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

Nøkkelordet for pem

Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Følgende eksempel viser hvordan du konfigurerer kommandoen:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Kommando

Beskrivelse

crypto ca autentisere

Autentiserer CA (ved å hente sertifikatet til CA).

krypto ca registrering

Henter sertifikatene til ruteren fra sertifiseringsinstansen.

crypto ca import

Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

miljø ds_ env_varnameds_env_varvalue

nei miljø ds_ env_varname

standard miljø ds_ env_varname

ds_ env_varname

Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_prefiks.


 

Variabelnavnet må ha et prefiksds_; for eksempelds_env 1.

ds_env_varvalue

Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname. Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_emailmed e-postadresse til administrator for å varsle deg:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Kommando

Beskrivelse

aktiv (diagnosesignatur)

Aktiverer diagnosesignaturene på en enhet.

ringe hjem

Går inn i konfigurasjonsmodus for Call Home.

diagnostisk signatur

Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

feilgjennomgang systemet

nei feilgjennomgang systemet

system

Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:
  • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:


Router(conf-serv-sip)# error-passthru 
 

Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

Router(config-class)# error-passthru system

Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen| gjennomføring { g711ulaw| g711alaw } } ]

nei faks protokoll

Alle andre plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0| 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen| gjennomføring { g711ulaw| g711alaw } } ]

nei faks protokoll

nSE

(Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

kraft

(Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

versjon { 0|3 }

(Valgfritt) Angir en versjon for konfigurering av fakshastighet:

  • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

  • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

ls - redundansverdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

hs - redundansverdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

reserve

(Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

cisco

(Valgfritt) Cisco-proprietær faksprotokoll.

ingen

(Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

pass - gjennom

(Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

  • g711ulaw –Bruker G.711 mu-law-kodeken.

  • g711alaw –Bruker G.711 a-law-kodeken.

Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.


 

Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:


voice service voip
 fax protocol t38

Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:


voice service voip
 fax protocol t38 nse

Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivelse

faks protokoll (ringe peer)

Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

faks protokoll (taletjeneste)

Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

faks protokoll t38 (ringe peer)

Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

taletjeneste VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

fqdn gateway_fqdn

nei fqdn gateway_fqdn
gateway_fqdn

Angir domenenavn for gatewayen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

g729 annexb-alle systemet

nei g729 annexb-alle systemet

annexb-alle

Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

system

Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

Høy kompleksitet

  • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

  • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

Middels kompleksitet

  • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

Router(config-class)# g729 annexb-all system

Kommando

Beskrivelse

taleklasse slurk g729 annexb-alle

Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

gruppe gruppenavn

gruppenavn

Angir gruppenavn på programmets redundansgruppe.

Kommando standard: Applikasjonsredundansgruppe er ikke definert.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodusen for programmets redundans.

Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nettmaske nettmaske

Angir nettverksmaske for gjestens IP-adresse.

ip-adresse

Angir IP-adresse til gjestegrensesnittet.

Kommando standard: IP-adresse for gjestegrensesnittet er ikke konfigurert.

Kommandomoduser:

gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vnic-gateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

app-vnic AppGigabitEthernet-trunk

Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

administrasjon av app-vnic

Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

vlan (appvert)

Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

håndtak-erstatter systemet

nei håndtak-erstatter systemet

system

Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:


Device(config-class)# handle-replaces system

Kommando

Beskrivelse

tilleggstjeneste slurk

Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

nei vert { ipv4: IPv4-adresse| ipv6: IPv6:adresse| dns: dns-navn| vertsnavn-mønster }

ipv4: ipv4-adresse

Angir en gyldig IPv4-adresse.

ipv6: ipv6-adresse

Angir en gyldig IPv6-adresse.

dns: dns-navn

Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

vertsnavn-mønster

Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Kommando

Beskrivelse

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

stemme klasse uri slurk preferanse

Angir en preferanse for valg av taleklasser for en SIP-URI.

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id [ { telefonnummer e164-nummer| internnummer internnummer } ]

nei id [ { telefonnummer e164-nummer| internnummer internnummer } ]

telefonnummer e164-nummer

Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

internnummer internnummer

Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Kommando

Beskrivelse

modus (stemme registrere deg global)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id nettverk adresse maske maske

nei id nettverk adresse maske maske

nettverk adresse maske maske

Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

{ destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

nei { destinasjon| innkommende oppringt| innkommende anrop } e164-pattern-map pattern-map-group-id

destinasjon

Bruk destinasjon nøkkelord for utgående anropsmotparter.

innkommende oppringt

Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

innkommende anrop

Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

pattern-map-group-id

Kobler en mønsterkartgruppe med en oppringingsnode.

Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

innkommende uri { fra forespørsel til via } -koden

nei innkommende uri { fra forespørsel til via } -koden

stikkord

Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

fra

Fra-hode i en innkommende SIP-invitasjonsmelding.

forespørsel

Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

til

Til topptekst i en innkommende SIP-invitasjonsmelding.

via

Via topptekst i en innkommende SIP-invitasjonsmelding.

Kommando standard: Det er ikke angitt noen taleklasse.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

  • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

  • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommendeurivia

Via URI

2

innkommende uriforespørsel

Forespørsel-URI

3

innkommendeuritil

Til URI

4

innkommendeurifra

Fra URI

5

innkommendeoppringt nummer

Ringte nummer

6

svaradresse

Innringernummer

7

destinasjonsmønster

Innringernummer

8

transportør-ID kilde

Operatør-ID knyttet til samtalen

Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommendeuriringte

Mål-URI i H.225-melding

2

innkommendeuriringer

Kilde-URI i H.225-meldingen

3

innkommendeoppringt nummer

Ringte nummer

4

svaradresse

Innringernummer

5

destinasjonsmønster

Innringernummer

6

transportør-IDkilde

Kilde, transportør-ID knyttet til anropet

  • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Kommando

Beskrivelse

svaradresse

Angir anropsnummeret som skal samsvare med en anropsnode.

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjonsmønster

Angir telefonnummer som skal samsvare med en node.

ringenode stemme

Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

innkommende oppringt nummer

Angir det innkommende oppringte nummeret som samsvarer med en node.

økt protokoll

Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

vis oppringingsplan innkalluri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

stemme klasseuri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

grensesnittet type spor/ underspor/ port

nei grensesnittet type spor/ underspor/ port

type

Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

spor/ underspor/ port

Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

Kommando standard: Ingen grensesnitttyper er konfigurert.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

Tabell 3. Nøkkelord for grensesnitttype

Nøkkelord

Grensesnitttype

analysemodul

Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

asynkron

Portlinje brukt som asynkront grensesnitt.

oppringer

Oppringingsgrensesnitt.

ethernet

Ethernet IEEE 802.3-grensesnitt.

fastethernet

100 Mbps Ethernet-grensesnitt.

fddi

FDDI-grensesnitt.

gigabitethernet

1000 Mbps Ethernet-grensesnitt.

tilbakekobling

loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

tilkoble gabitethernet

10 Gigabit Ethernet-grensesnitt.

Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Kommando

Beskrivelse

kanalgruppe (Fast EtherChannel)

Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

gruppeområde

Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

mac-adresse

Angir MAC-lagadressen.

vis grensesnitt

Viser informasjon om grensesnitt.

Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

ip adresse ip-adresse nettverksmaske

nei ip adresse ip-adresse nettverksmaske

ip-adresse

IP-adresse som skal tilordnes.

nettverksmaske

Maske for det tilknyttede IP-subnett.

Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Kommando

Beskrivelse

samsvarer med ip-kilden

Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

vis IP-grensesnitt

Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

nei ip adresse klarert { autentisere| årsak til anropsblokkering kode| listen }

autentisere

Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

anropssperre årsak kode

Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

liste

Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Følgende eksempel viser antall avviste anrop:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Følgende eksempel viser feilmelding og feilbeskrivelsen:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Følgende eksempel viser feilbeskrivelsen:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Kommando

Beskrivelse

stemme dvs syslog

Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

ip http-klientpassord { 0 passord| 7 passord| passord }

nei ip http-klientpassord { 0 passord| 7 passord| passord }

0

0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

7

7 angir at et kryptert passord følger.

passord

Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

Passordet krypteres i konfigurasjonsfilene.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

ip http-klient-proxy-server proxy-navn proxy-port portnummer

nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

proxy-port

Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

proxy-navn

Navnet på proxy-server.

portnummer

Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

brukernavn for ip http-klient brukernavn

nei brukernavn for ip http-klient brukernavn

brukernavn

Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Kommando

Beskrivelse

kopier

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

serveradresse1

Angir IPv4- eller IPv6-adressene til en navnetjener.

server-adresse2 … server-adresse6

(Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

Kommando standard: Ingen navnetjeneradresser er angitt.

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

  • Navneservere for Cisco IOS -resolver

  • Videresending av DNS-server


 

Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

Device(config)# ip name-server 8.8.8.8

Kommando

Beskrivelse

ip-domeneoppslag

Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent| spor nummer ] [ -koden -koden ]

vrf vrf-navn

(Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

prefiks

IP-ruteprefiks for destinasjonen.

maske

Prefiksmaske for destinasjonen.

ip-adresse

IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

grensesnitt-type grensesnittnummer

Type nettverksgrensesnitt og grensesnittnummer.

dhcp

(Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).


 

Angi dhcp nøkkelord for hver rutingsprotokoll.

avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
-koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

Kommando standard: Det er ikke etablert statiske ruter.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du legger til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2), vil ruten bare bli satt inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

Den praktiske konsekvensen av å konfigurere ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivelse

nettverk (DHCP)

Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

redistribuere (IP)

Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

ip unummerert type nummer [ avstemning ]

nei ip unummerert type nummer [ avstemning ]

rundspørring

(Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

type

Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

tall

Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

Kommando standard: Unummererte grensesnitt støttes ikke.

Kommandomoduser:

Grensesnittkonfigurasjon (config-if)

Konfigurasjon av undergrensesnitt (config-subif)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

Følgende begrensninger gjelder for denne kommandoen:

  • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

  • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

  • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

  • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

  • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

  • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

ipv4 ip-adresse nettverksmaske

nei ipv4 ip-adresse nettverksmaske

ip-adresse

Angir den tilordnede IPv4-adresse .

nettverksmaske

Angir masken for det tilknyttede IPv4-delnettet.

Kommando standard: Ingen IPv4-adresse er definert.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Kommandoer K til R

Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

tasten config-tast passord-krypter [ tekst ]

nei tasten config-tast passord-krypter [ tekst ]

tekst

(Valgfritt) Passord eller hovednøkkelen .

Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

Kommando standard: Ingen passordkryptering av type 6

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Kommando

Beskrivelse

passordkryptering aes

Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

lisens oppstart nivå lisensnivå

nei lisens oppstart nivå lisensnivå

lisensnivå

Nivået som svitsjen startes opp på (for eksempel ipservices).

Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

  • entservices

  • ipbase

  • lanbase

Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

  • ipbase

  • lanbase

Kommando standard: Enheten starter det konfigurerte bildet.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

  • Nedgradere eller oppgradere lisenser

  • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

  • Fjern en oppgraderingslisens

Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

  • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

  • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

  • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

license boot level ipbase

Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

license boot level uck9
 license boot level securityk9

Kommando

Beskrivelse

installasjon av lisens

Installerer en lagret lisensfil.

lagre lisens

Lagrer en kopi av en permanent lisens i en angitt lisensfil.

vis lisenser alle

Viser informasjon om alle lisenser i systemet.

Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

lytteport { sikker portnummer| ikke-sikker portnummer }

nei lytteport { sikker portnummer| ikke-sikker portnummer }

sikre

Angir TLS-portverdien.

ikke-sikker

Angitt TCP- eller UDP-portverdi.

portnummer

  • Område for sikker portnummer : 1–65535.

  • Ikke-sikkert portnummer : 5000–5500.


 

Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Følgende er et konfigurasjonseksempel for nei lytteport :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Kommando

Beskrivelse

ringe tjeneste stopp

Avslutt SIP-tjenesten på CUBE.

binde

Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

localhost dns: [ vertsnavn ] domene [ foretrukket ]

nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

localhost dns:cube1.lgwtrunking.com

Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

hogstfelle nivå

nei hogstfelle nivå

alvorlighetsgrad

(Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

  • [0| nødsituasjoner] – Systemet er ubrukelig

  • [1| varsler] – Umiddelbar handling er nødvendig

  • [2| kritisk] – Kritiske forhold

  • [3| errors] – feiltilstander

  • [4| advarsler] – Advarselsforhold

  • [5| varsler] – Normale, men betydelige forhold

  • [6| informativ] – informasjonsmeldinger

  • [7| feilsøking] – feilsøkingsmeldinger

Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

  • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

  • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

  • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

  • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

Nivåargumenter

Nivå

Beskrivelse

Syslog-definisjon

nødsituasjoner0Systemet kan ikke brukesLOGG_ EMERG
varsler1Umiddelbar handling er nødvendigLOGG_ VARSEL
kritisk2Kritiske forholdLOGG_ CRIT
feil3FeilforholdLOGG_ FEIL
advarsler4AdvarselsforholdLOGG_ ADVARSEL
varsler5Normal, men betydelig tilstandLOGG_ MERKNAD
informativ6Kun informasjonsmeldingerLOGG_ INFO
feilsøking7Feilsøking av meldingerLOGG_ FEIL

Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Kommando

Beskrivelse

loggvert

Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

e-postserver { ipv4-adresse| navn } prioritet nummer

nei e-postserver { ipv4-adresse| navn } prioritet nummer

ipv4-adresse

Angir IPv4-adresse til e-postserveren.

navn

Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

prioritet nummer

Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

alle

Fjerner alle konfigurerte e-postservere.

Kommando standard: Ingen e-postserver er konfigurert.

Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

Vurder følgende retningslinjer når du konfigurerer e-postserveren:

  • Kun IPv4-adressering støttes.

  • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

  • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

Device(cfg-call-home)# no mail-server all

Kommando

Beskrivelse

call-home (global konfigurasjon)

Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

vis hjemringing

Viser konfigurasjonsinformasjon for Ring hjem.

Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

maks.-dn maksimalt antall katalognumre

nei maks.-dn maksimalt antall katalognumre

makskatalogentall

Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

Kommando standard: Standarden er null.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.


 
Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks-pool (stemme registrere deg global)

Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

maks-pool maksimalt antall taleregister

nei maks-pool maksimalt antall taleregister

maksimalt antall taleregister

Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

Eksempel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks.-dn (stemme registrere deg global)

Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

nei medier [ { massestatistikk| flyt-rundt| gjennomstrømming| gaffel| overvåking [video] [ maksimalt antall anrop ]| statistikk| transkoder høy tetthet| anti-trombone| synkroniseringsstrømmer } ]

massestatistikk

(Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

flyt-rundt

(Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

gjennomstrømming

(Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

gaffel

(Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

overvåking

Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

video

(Valgfritt) Angir overvåking av videokvalitet .

maksimalt antall anrop

maksimalt antall samtaler som overvåkes.

statistikk

(Valgfritt) Aktiverer medieovervåking.

transkoder høy tetthet

(Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

anti-trombone

(Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

synkroniseringsstrømmer

(Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av taleklasse (config-class)

Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.


 

Den massestatistikk for medier og mediestatistikk støttes kun.

Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

  • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

  • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.


 

Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Eksempler på medieflyt

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Eksempler på mediestatistikk

Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Medietranskoder Eksempler med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medieovervåking på en Cisco UBE-plattform

Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:


mode border-element
media monitoring 100

Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringingsnode.

kantlinjeelement for modus

Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

stemme klasse

Går inn i konfigurasjonsmodus for taleklasse.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

minne minne

minne minnenei minne minne
minne

Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

Kommando standard: Standard minnestørrelse avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

modus webex-sgw

nei modus webex-sgw

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Webex-sgw-modus er deaktivert som standard.

Kommandomodus: Taleregister globalt

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Kommando

Beskrivelse

vis stemme registrere deg globalt

Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

moh filnavn

nei moh filnavn

filnavn

Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

Kommando standard: MOH er aktivert.

Kommandomodus: Alternativkonfigurasjon for Call Manager

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.


 
Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivelse

call-manager-reserve

Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

moh-live (samtaleansvarlig-reserve)

Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp aktivert

nei mopp aktivert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp sysid

nei mopp sysid

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert

Kommandomodus: Grensesnittkonfigurasjon (config-if)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Kommando

Beskrivelse

mopp enhetskode

Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

mopp aktivert

Aktiverer et grensesnitt som støtter MOP.

Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

navn redundansgruppenavn

nei navn redundansgruppenavn

redundansgruppenavn

Angir gruppenavn på redundansgruppe.

Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

avslutning

Avslutter en gruppe manuelt.

Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

navneserver nummer [ ip-adresse ]

nei navneserver nummer [ ip-adresse ]

tall

Angir DNS-server.

ip-adresse

IP-adresse til DNS-server.

Kommando standard: DNS-server er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vertsgateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

netconfig-yang

nei netconfig-yang

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: NETCONF-grensesnittet er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

Device (config)# netconf-yang

Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

ntp-server ip-adresse

nei ntp-server ip-adresse

ip-adresse

Angir den primære eller sekundære IPv4-adressen til NTP-server.

Kommando standard: Ingen servere er konfigurert som standard.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

nei taleklasse slurk utgående proxy { dhcp| ipv4: ipv4-adresse| ipv6: ipv6-adresse| dns: vert: domene } [ :port-nummer ]

dhcp

Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

ipv4: ipv4-adresse

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

ipv6:[IPv6-adresse]

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

dns: vert:domene

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

:portnummer

(Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

Kommando standard: En utgående proxy er ikke konfigurert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

Det må angis parentes rundt IPv6-adresse.

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Kommando

Beskrivelse

ringe opp - peerstemme

Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

nei gjennomkjøring innhold [ egendefinert-sdp| sdp { modus| systemet }| unsupp ]

egendefinert-sdp

Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

sdp

Aktiverer videresending av SDP-innhold.

modus

Aktiverer SDP-gjennomgangsmodus.

system

Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

unsupp

Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

Kommando standard: Deaktivert

Kommandomoduser:

SIP-konfigurasjon (conf-serv-sip)

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:


Router(conf-serv-sip)# pass-thru content sdp 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:


Router(config-class)# pass-thru content sdp system 

 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

passordkryptering aes

nei passordkryptering aes

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

Kommandomodus: Global konfigurasjonsmodus (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Endre et passord

Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

Slette et passord

Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.


 

Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

Avkonfigurerer passordkryptering

Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

Lagre passord

Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

Konfigurere nye eller ukjente passord

Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

conf t
key config-key password-encrypt Password123
password encryption aes

Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

Device (config)# password encryption aes

Kommando

Beskrivelse

nøkkel konfigurasjon-nøkkel passord-kryptering

Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

mønster uri-mønster

nei mønster uri-mønster

uri-mønster

Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av tale-URI-klasse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar noe) for å samsvare med «_».

Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

voice class uri 300 sip
pattern :5065

Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Kommando

Beskrivelse

destinasjon uri

Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonnummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

persist-disk enhet

nei persist-disk enhet

enhet

Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Eksempel: Følgende eksempel viser hvordan du reserverer:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

preferanse verdi

nei preferanse verdi

verdi

Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

Kommandomodus: Konfigurasjon av anropsnode (node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

  • Innstilling 0 til A

  • Innstilling 1 til B

  • Innstilling 2 til C

Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

prioritet prioritert-verdi failover-terskel terskelverdi

nei prioritet prioritert-verdi failover-terskel terskelverdi

prioritert-verdi

Angir prioritetsverdien.

terskelverdi

Angir terskelverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

nei personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info } [ systemet ] }

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

historikk-info

Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

system

Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

Router(config-class)# privacy-policy send-always system

Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

taleklasse slurk personvernerklæring

Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

protokoll nummer

nei protokoll nummer

tall

Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

  • Autentiseringsinformasjon

  • Gruppenavn

  • Hei, tid

  • Ventetid

  • Protokollforekomst

  • Bruk av protokollen for toveis videresending av retning (BFD).

Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:


Device(config)#redundancy
Device(config-red)#application redundancy

Kommando

Beskrivelse

vise overflødighet

Viser informasjon om redundans.

Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer

nei redundansgruppe gruppenummer

gruppenummer

Angir nummeret på redundansgruppen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

gruppenummer

Angir nummeret på redundansgruppen.

ip-adresse

Angir IPv4- eller IPv6-adresse.

eksklusive

Knytter redundansgruppen til grensesnittet.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Kommando

Beskrivelse

ipv6-adresse ip-adresse

Konfigurasjon av fysisk IPv6-adresse for enheten.

Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

nei registrar { dhcp| [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk| slurker } ] [ tcp ] [ type ] [ sekundær ] server| { utløper| systemet }

dhcp

(Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

registrar-indeks

(Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

registrar-server-adresse

SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

  • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

  • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

  • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

:port ]

(Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

auth-riket

(Valgfritt) Angir området for forhåndslastet godkjenning.

riket

Rikets navn.

utløpersekunder

(Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

tilfeldig kontakt

(Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

oppdateringsforholdforholdstall-prosent

(Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

ordningen { slurk|slurker }

(Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

tcp

(Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

type

(Valgfritt) Registreringstypen.


 

Den type Argumentet kan ikke brukes med dhcp alternativet.

sekundær

(Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.


 

Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

utløper

(Valgfritt) Angir utløpstiden for registreringen

system

(Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Registrering er deaktivert.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.


 

Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# registrar server system

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

prøv på nytt registrere deg

Angir totalt antall SIP-registermeldinger som skal sendes.

vis sip-ua-registerstatus

Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

tidtakere registrere deg

Angir hvor lenge SIP UA venter før sending av registerforespørsler.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

registrar server [ utløper [ maks sek ] [ min sek ] ]

nei registrar server [ utløper [ maks sek ] [ min sek ] ]

utløper

(Valgfritt) Angir aktiv tid for en innkommende registrering.

maks sek

(Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

min sek

(Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

stemme registrere deg basseng

Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

ekstern-part-ID systemet

nei ekstern-part-ID systemet

system

Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

Kommandomoduser:

SIP UA-konfigurasjon

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

  • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standardadferd. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

  • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:


Router(config-sip-ua)# remote-party-id 
 

Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

Router(config-class)# remote-party-id system

Kommando

Beskrivelse

feilsøke ccsip hendelser

Aktiverer sporing av SIP SPI-hendelser.

feilsøke ccsip meldinger

Aktiverer SIP SPI-meldingssporing.

feilsøke stemme ccapi inn ut

Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

prøv invitasjonen på nytt nummer systemet

nei prøv invitasjonen på nytt nummer systemet

system

Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

tall

Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

Kommando standard: Seks forsøk på nytt

Kommandomodus:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

angre-sjekk metode 1 [ metode 2 metode3 ]

nei angre-sjekk metode 1 [ metode 2 metode3 ]

metode 1 [ metode 2 metode 3 ]

Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

Kontrollerer tilbakekallingsstatusen for et sertifikat:

  • crl – Sertifikatkontroll utføres av en CRL. Dette er standardalternativet.

  • ingen – Sertifikatkontroll ignoreres.

  • ocsp – Sertifikatkontroll utføres av en OCSP-server.

Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nøkkeletikett

Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

Tasteparnavnet kan ikke starte på null ('0').

nøkkelstørrelse

(Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

krypteringsnøkkel-størrelse

(Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivelse

automatisk påmelding

Aktiverer automatisk registrering.

crl

Genererer RSA-nøkkelpar.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

rtp nyttelast-type komfort-støy [ 13| 19 ]

nei rtp nyttelast-type komfort-støy [ 13| 19 ]

komfort-støy 19}{13 |

(Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Kommando

Beskrivelse

dtmf-relé

Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

Samsvar og erstatt-regel

regel forrang { match-mønster| erstatt-mønster| [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

nei regel forrang

Avvisningsregel

regel forrang avvise { match-mønster| type samsvartype [ plan samsvartype ] }

nei regel forrang

forrang

Oversettelsesregelens prioritet. Området er fra 1 til 15.

match-mønster

Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

erstatt-mønster

SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

type samsvartype erstatt-type

(Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

  • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • alle – alle typer oppringte nummer.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for erstatt-type argumentene er som følger:

  • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

plan samsvartype erstatt-type

(Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

  • alle – alle typer ringt nummer.

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for argumentet replace-type er som følger:

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

avvis

Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av regel for taleoversettelse

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.


 

Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

Match mønster

Erstatningsmønster

Inndatastreng

Resultatstreng

Beskrivelse

/^.*///4085550100Enhver streng til null-streng.
////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
/\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
/^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
/^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
/1234//00&00/555010055500010000Tilpass delstrengen.
/1234//00\000/555010055500010000Match delstrengen (samme som &).

Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Kommando

Beskrivelse

vis stemme oversettelsesregel

Viser parametrene for en oversettelsesregel.

taleoversettelsesregel

Starter definisjonen av regel for taleoversettelse.

Kommandoer S

Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

serienummer [ ingen ]

nei serienummer

ingen

(Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

Kommandomodus: konfigurasjon av ca-trustpoint

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

økt protokoll { cisco| sipv2 }

nei økt protokoll

cisco

Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

sipv2

Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

Kommando standard: Ingen standard atferd eller verdier

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:


dial-peer voice 20 voip
 session protocol cisco

Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

økt mål (VoIP)

Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

økt oppdater

ingen øktoppdatering

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen øktoppdatering

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:


Device(conf-serv-sip)# session refresh 
 

Kommando

Beskrivelse

taleklasse slurk økt oppdater

Aktiverer oppdatering av økt på nodenivå for oppringing.

Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

øktservergruppe servergruppe-id

nei øktservergruppe servergruppe-id

servergruppe-id

Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

Device(config-dial-peer)# session server-group 171

Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

mål for økten { dhcp| ipv4: destinasjonsadresse| ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn| enum: tabell-antall| loopback:rtp| ras| oppgjør leverandørnummer| sip-server| registrar } [ : port ]

nei økt mål

dhcp

Konfigurerer ruteren til å hente øktmålet via DHCP.


 

Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

ipv4: destinasjon - adresse

Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

ipv6: [ destinasjon - adresse ]

Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

dns:[$s$]vertsnavn

Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

  • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

  • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

  • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

  • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

  • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

enum: tabell - num

Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

loopback:rtp

Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

ras

Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

slurk - server

Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

:port

(Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

oppgjørleverandør - nummer

Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

  • Den leverandør - nummer argument angir leverandørens IP-adresse.

registrar

Angir at anropet skal rutes til registrarens endepunkt.

  • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

Kommando standard: Ingen IP-adresse eller domenenavn er definert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

For økt mål oppgjørleverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:


dial-peer voice 101 voip
 session target enum:3

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:


dial-peer voice 24 voip
 session target settlement:0

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:


dial-peer voice 4 voip
session target registrar

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

ringe opp - peer stemme

Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

øktprotokoll (node for oppringing)

Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

gjøre opp - ringe

Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

slurk - server

Definerer en nettverksadresse for SIP-servergrensesnittet.

stemme enum - match - tabell

Starter definisjonen av ENUM-trefftabellen.

Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

økt-transport { tcp [ tls ]| utp }

nei økt-transport

tcp

Transmission Control Protocol (TCP) brukes.

tls

(Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

utp

UDP (User Datagram Protocol) brukes. Dette er standarden.

Kommando standard: UDP er standardprotokollen.

Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

Eksempel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

vis crypto pki-sertifikater [ klareringspunkt-navn ]

klareringspunkt-navn

(Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Privilegert EXEC (#)

FrigjørEndring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

vis trustpool for krypto pki [ retningslinjer ]

policy

(Valgfritt) Viser PKI-klareringsgruppens policy.

Kommando standard: Ingen standard oppførsel eller verdi

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Kommando

Beskrivelse

trustpool-import for krypto pki

Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

standard

Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

Treff

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort| detalj }

tcp

Viser all TCP-tilkoblingsinformasjon.

tls

(Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

utp

Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

kort

Viser et sammendrag av tilkoblinger.

detalj

Viser detaljert tilkoblingsinformasjon.

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

Felt

Beskrivelse

Totalt antall aktive tilkoblinger

Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

Antall sendingsfeil.

Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

Antall eksterne stenginger

Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

Ant. tilk. feil

Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

Antall inaktive tilkoblinger aldersbrudd

Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

Tupler uten matchende stikkontakt

Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Tupler med feil adresse-/portoppføring

Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Remote-Agent Connections-Count

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

Remote-Port Conn-Id Conn-State WriteQ-Size

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

Kryptering

Viser den forhandlede krypteringen.

Kurve

Kurvestørrelse for ECDSA-kryptering.

Kommando

Beskrivelse

fjerne sip-ua tcp tls tilkobling id

Fjerner en SIP TCP TLS-tilkobling.

fjerne sip-ua tcp tilkobling

Fjerner en SIP TCP-tilkobling.

fjerne sip-ua utp tilkobling

Fjerner en SIP UDP-tilkobling.

vis sip-ua prøv på nytt

Viser statistikk for SIP-forsøk på nytt.

vis sip-ua statistikk

Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

vis sip-ua status

Viser status for SIP-brukeragent .

vis sip-ua tidtakere

Viser gjeldende innstillinger for SIP UA-tidtakere.

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

vis sip-ua registrere deg status [ sekundær ]

sekundær

(Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

Eksempel: Følgende er eksempelutdata fra denne kommandoen:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

Felt

Beskrivelse

Linje

telefonnummer som skal registreres.

peer

Registreringsdestinasjonsnummeret.

utløper (sek)

Hvor lang tid det tar før registreringen utløper, i sekunder.

registrert

Registreringsstatus.

Kommando

Beskrivelse

registrar

Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

vis snmp

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

FrigjørEndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

vis stemme registrere deg webex-sgw-brukere [ kort| registrert| detalj| internnummer -koden| telefonnummer -koden ]

kort

Viser kort samtaleinformasjon om Webex Calling brukere.

registrert

Viser alle registrerte Webex Calling brukere i kortformat.

detalj

Viser detaljert anropsinformasjon om Webex Calling brukere.

telefonnummer -koden

Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

internnummer -koden

Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

Kommandomodus: Privilegert EXEC

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj nøkkelordet er endret til å inkludere Webex Calling , registreringsstatusen for brukeren og for å filtrere AOR-ID-er med «section AOR:» alternativet. Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Kommando

Beskrivelse

vis stemme registrere deg alle

Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

slurk

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivelse

taletjeneste VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

økt transport

Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

sip-profiler profil-id

nei sip-profiler profil-id

profil-id

Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

innkommende

Aktiverer funksjonen for innkommende SIP-profiler.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

sip-server { dns: vertsnavn| ipv4: ipv4-adresse [:port-nummer]| ipv6: ipv6-adresse [ :port-nummer ]}

nei sip-server

dns: vertsnavn

Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

ipv4: ipv4-adresse

Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adresse

Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

: port-nr

(Valgfritt) Portnummer for SIP-serveren.

Kommando standard: Ingen nettverksadresse er konfigurert.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:


sip-ua
 sip-server ipv4:10.0.2.254 

Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivelse

standard

Aktiverer en standard aggregeringsbuffer.

ip-navneserver

Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

øktmål (node for VoIP-oppringing)

Angir en nettverksspesifikk adresse for en node for oppringing.

øktmål sip-server

Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

sip-ua

Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

sip-ua

nei sip-ua

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

Kommando

Beskrivelse

tilkobling-gjenbruk

Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

avslutt

Avslutter konfigurasjonsmodus for SIP-brukeragent.

innenbåndsvarsling

Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv igjen

Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Kommando

Beskrivelse

avslutt

Avslutter konfigurasjonsmodus for SIP-brukeragent.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv igjen

Konfigurerer forsøk på nytt for SIP-meldinger.

vis sip-ua

Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer| utvidet-tilgangslistenummer| tilgangslistenavn }

nei snmp-serverfellesskapet streng

streng

Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.


 

@-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

vis (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
visningsnavn (Valgfritt) Navn på en tidligere definert visning.
ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
nacl (Valgfritt) IPv6-navngitt tilgangsliste.
tilgangslistenummer

(Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

Kommandomodus: Global konfigurasjon (config)

FrigjørEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.


 

@-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

Router(config)# snmp-server community newstring rw

Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

Router(config)# snmp-server community comaccess ro lmnop

Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

Router(config)# snmp-server community comaccess ro 4

Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

Router(config)# snmp-server community manager view restricted rw

Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

Router(config)# no snmp-server community comaccess

Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

Router(config)# no snmp-server

Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Kommando

Beskrivelse

tilgangsliste

Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

vis snmp-fellesskapet

Viser tilgangsstrenger for SNMP-fellesskapet.

snmp-server aktivere feller

Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

snmp-serververt

Angir målmottakeren av en SNMP-varslingsoperasjon.

snmp-servervisning

Oppretter eller oppdaterer en visningsoppføring.

Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

snmp-server aktivere traps-syslog

nei snmp-server aktivere traps-syslog

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: SNMP-varsler er deaktivert.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Kommando

Beskrivelse

loggingshistorikk

Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

snmp-serververt

Angir mål-NMS og overføringsparametere for SNMP-varsler.

snmp-server fellekilde

Angir grensesnittet som en SNMP-felle skal stamme fra.

Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

snmp-serverbehandling

nei snmp-serverbehandling

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Deaktivert

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Kommando

Beskrivelse

vis snmp

Kontrollerer statusen til SNMP-kommunikasjon.

Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

srtp [ reserve| gjennomkjøring ]

nei srtp [ reserve| gjennomkjøring ]

reserve

(Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

gjennomkjøring

(Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker neisrtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.


 

Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

Eksempel: Følgende eksempel aktiverer sikre samtaler:


Device(config-voi-serv)# srtp 
 

Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:


Device(config-voi-serv)# srtp fallback 
 

Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:


Device(config-voi-serv)# srtp pass-thru 
 

Kommando

Beskrivelse

srtp (nodenummer)

Aktiverer sikre anrop på en individuell node.

srtp reserve (nodenummer)

Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

srtp reserve (tale)

Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

srtp gjennomkjøring (nodenummer)

Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

srtp systemet

Aktiverer sikre samtaler på globalt nivå.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

srtp-krypto krypto-tag

nei srtp-krypto

standard srtp-krypto

krypto-tag

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Ingen preferanse for kryptopakke tilordnet.

Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.


 

Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivelse

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

krypto

Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

overvelde

nei overvelde

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Kommando

Beskrivelse

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av stun.

taleklasse overveldende bruk

Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

overvelde flytdata agent-id -koden [ antall oppstart ]

nei overvelde flytdata agent-id -koden [ antall oppstart ]

stikkord

Unik identifikator i området 0 til 255. Standard er -1.

antall oppstart

(Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

Kommando standard: Det utføres ingen kryssing av brannmur.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Kommando

Beskrivelse

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

overvelde flytdata delt-hemmelig kode streng

nei overvelde flytdata delt-hemmelig kode streng

stikkord

0 – Definerer passordet i ren tekst og krypterer passordet.

6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).


 

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

streng

12 til 80 ASCII-tegn. Standard er en tom streng.

Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.


 

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .


 

Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Kommando

Beskrivelse

overvelde

Går inn i bedøvingskonfigurasjonsmodus.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata katteliv

Konfigurerer levetiden til CAT.

Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

overvelde bruk brannmur-traversering flytdata

nei overvelde bruk brannmur-traversering flytdata

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Kommando

Beskrivelse

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

stemme klasse overveldende bruk

Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

overvelde bruk is lite

nei overvelde bruk is lite

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: ICE-lite er ikke aktivert som standard.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

emne-alt-navn navn

nei emne-alt-navn navn

navn

Angir navnet på klareringspunktets sertifikatnavn.

Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.


 

Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

emnenavn [ x.500-navn ]

nei emnenavn [ x.500-navn ]

x.500-navn

(Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

Kommandomodus: Konfigurasjon av CA-tillitspunkt

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

subnett { 1| 2 } ip-gruppe nettverksmaske

nei subnett { 1| 2 }

{1 |2}

Angir delnettene. Du kan opprette opptil to forskjellige undernett.

ip-gruppe

Angir en subnettgruppe for nødresponsstedet (ERL).

nettverksmaske

Angir en nettverksadresse for nødresponsstedet (ERL).

Kommando standard: Ingen delnett er definert.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

tilleggstjeneste media-reforhandle

nei tilleggstjeneste media-reforhandle

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).


 

Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

nei tilleggstjeneste slurk { håndtak-erstatter| flyttet-midlertidig| se }

håndtak-erstatter

Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

flyttet-midlertidig

Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

se

Aktiverer SIP-REFER-melding for samtaleoverføringer.

Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

  • Den nei tilleggstjeneste slurkhåndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

  • Den nei tilleggstjeneste slurkflyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

  • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Kommando

Beskrivelse

tilleggstjeneste h450.2 (taletjeneste)

Tillater globalt H.450.2-funksjoner for samtaleoverføring.

tilleggstjeneste h450.3 (taletjeneste)

Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

referer til bestått

Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

Kommandoer fra T til Å

Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

tcp-prøv på nytt { telle nær forbindelse| nolimit }

nei tcp-prøv på nytt

telle

Antall område er 100–2000. Standard antall forsøk på nytt er 200.

nær forbindelse

(Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

nolimit

Verdien for Forsøk på nytt er satt til ubegrenset.

Kommando standard: Antall TCP-forsøk på nytt er 200.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:


Device (config-sip-ua)# tcp-retry 500

I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:


Device (config-sip-ua)# tcp-retry 100 close-connection

Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

Device (config-sip-ua)# tcp-retry nolimit

Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

sekunder

Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

laste inn på nytt

(Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

sekunder

(Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

autentisering

Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

msek

(Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

sekunder

Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

ventetid

Angir tidtakeren for venting.

msek

Angir intervallet, i millisekunder, for meldinger om ventetid .

sekunder

Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.


 

Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

navn

Konfigurerer redundansgruppen med et navn.

forhåndsregistrere

Aktiverer forkjøpsrett for redundansgruppen.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

tls-profil -koden

nei tls-profil -koden

stikkord

Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Kommando

Beskrivelse

tillitspunkt

Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

beskrivelse

Gir en beskrivelse for TLS-profilgruppen.

chiffer

Konfigurerer krypteringsinnstilling.

cn-san

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

[ nei ] spore

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Sporing er aktivert som standard.

Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Kommando

Beskrivelse

minnegrense(sporing)

Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

shutdown(trace)

Deaktiver rammeverket for VoIP-sporing i CUBE.

vis VoIP-sporing

Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

objektnummer

Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

grensesnittet type nummer

Grensesnitttype og nummer som skal spores.

linjeprotokoll

Sporer om grensesnittet er oppe.

ip-ruting

Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

Kommando standard: Tilstanden til grensesnittet spores ikke.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

oversette { anropsnummer| oppringt nummer } navneskilt

nei oversette { anropsnummer| oppringt nummer } navneskilt

anropsnummer

Oversettelsesregelen gjelder for nummeret for innkommende anroper.

oppringt nummer

Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

navneskilt

Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det er ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Kommando

Beskrivelse

regel

Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

vis oversettelsesregel

Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

oversettelsesregel

Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

oversettelsesprofil { innkommende| utgående } navn

nei oversettelsesprofil { innkommende| utgående } navn

innkommende

Angir at denne oversettelsesprofilen håndterer innkommende anrop.

utgående

Angir at denne oversettelsesprofilen håndterer utgående anrop.

navn

Navnet på oversettelsesprofilen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport (config-taleport)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Kommando

Beskrivelse

regel (stemme oversettelsesregel)

Angir kriteriene for oversettelsesregelen.

vis profil for taleoversettelse

Viser konfigurasjonen for en oversettelsesprofil.

translate(oversettelsesprofiler)

Tilordner en oversettelsesregel til en oversettelsesprofil.

taleoversettelsesprofil

Starter definisjonen av oversettelsesprofilen.

taleoversettelsesregel

Starter definisjonen av oversettelsesregelen.

Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

nei transport { tcp [ tls ] { v1.0| v1.1| v1.2 }| utp

v1.0

Aktiverer TLS versjon 1.0.

v1.1

Aktiverer TLS versjon 1.1.

v1.2

Aktiverer TLS versjon 1.2.

Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

FrigjørEndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Kommando

Beskrivelse

transport (taleregister-pool)

Definerer standard transporttype som støttes av en ny telefon.

Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

tillitspunkt klareringspunkt-navn

nei tillitspunkt

klareringspunkt-navn

tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

opp-intervall opp-intervall

nei opp-intervall opp-intervall

opp-intervall

Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

Kommando standard: standardverdi er 60.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

url { slurk| slurker| systemet| tlf [ telefon-kontekst ]

nei url

slurk

Genererer URL-adresser i SIP-format for VoIP-anrop.

slurker

Genererer URL-adresser i SIPS-format for VoIP-anrop.

system

Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

tlf

Genererer URL-er i TEL-format for VoIP-samtaler.

telefon-kontekst

(Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

Kommando standard: SIP-URL-er

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

Eksempel: Følgende eksempel genererer nettadresser i SIP-format:


voice service voip
sip
 url sip

Følgende eksempel genererer nettadresser i SIPS-format:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

sip-url for taleklasse

Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

brukernavn navn [ privilegium nivå ] [ hemmelig { 0| 5| passord }]

nei brukernavn navn

navn

Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

privilegium nivå

(Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

hemmelig

Angir en hemmelighet for brukeren.

hemmelig

For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

0

Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

5

Angir at en skjult hemmelighet følger etter.

passord

Passord som en bruker skriver inn.

Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.


 

Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

  • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

  • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

no username user2

Kommando

Beskrivelse

arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
vis brukere Viser informasjon om de aktive linjene på ruteren.

Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

vad [ aggressiv ]

nei vad [ aggressiv ]

aggressiv

Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

Kommandomodus: Oppringingsnodekonfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:


dial-peer voice 200 voip
 vad

Kommando

Beskrivelse

komfort-støy

Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

vad (taleport)

Aktiverer VAD for samtaler som bruker en bestemt taleport.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

stemme klasse kodek -koden

nei stemme klasse kodek -koden

stikkord

Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.


 
  • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

  • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

  • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:


voice class codec 10

Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Kommando

Beskrivelse

kodek preferanse

Angir en liste over foretrukne kodeker som skal brukes på en node.

test stemme port detektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

taleklasse kodek (ringe peer)

Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

taleklasse kodek -koden [ tilby-alt ]

nei taleklasse kodek

[offer-all]

(Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

stikkord

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Kommando

Beskrivelse

vis nodestemme for oppringing

Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

test taleportdetektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

stemme klasse kodek

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

taleklasse dpg dial-peer-group-id

dial-peer-group-id

Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

Kommando standard: Deaktivert som standard.

Kommandomodus: Global konfigurasjonstaleklasse (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Kommando

Beskrivelse

oppringingsstemme

For å definere en node for oppringing.

destinasjonsmønster

Konfigurere et målmønster.

Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

taleklasse e164-mønsterkart -koden

nei taleklasse e164-mønsterkart

stikkord

Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

Device(config)# voice class e164-pattern-map 2543 
 

Kommando

Beskrivelse

vis taleklasse e164-pattern-map

Viser konfigurasjonen av E.164-mønsterkart.

taleklasse e164-pattern-map load

Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

stemme klasse servergruppe servergruppe-id

nei stemme klasse servergruppe servergruppe-id

servergruppe-id

Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

Kommando standard: Det opprettes ingen servergrupper.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Kommando

Beskrivelse

beskrivelse

Gir en beskrivelse for servergruppen.

hunt-ordningen

Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

avslutning (servergruppe)

Gjøre servergruppen inaktiv.

vis stemme klasse servergruppe

Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

taleklasse slurk påstått-id { pai| ppi| systemet }

nei taleklasse slurk påstått-id { pai| ppi| systemet }

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

system

(Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Kommando

Beskrivelse

påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

taleklasse slurk binde { kontroll| medier| alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

nei taleklasse slurk binde { kontroll| medier| alle }

control

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker.

kildegrensesnittetgrensesnitt-id

Angir et grensesnitt som kildeadresse for SIP-pakker.

ipv6-adresseipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

Kommando standard: Bind er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder| ned-intervall sekunder| prøv på nytt prøver på nytt }

nei taleklasse sip-options-keepalive

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

opp-intervall sekunder

Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

ned-intervall sekunder

Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

prøv på nytt prøver på nytt

Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

Tabell 1. Feilkoder som opphever endepunktet

Feilkode

Beskrivelse

503

tjenesten utilgjengelig

505

sip-versjonen støttes ikke

ingen respons

be om tidsavbrudd

Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }} [ systemet ]

nei taleklasse slurk personvernerklæring { passthru| send-alltid| stripe { avledning| historikk-info }}

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

historikk-info

Fjern meldingshodet mottatt fra neste anropsstrekning.

system

(Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomsending, alltid send og fjerner på noden:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

personvernerklæring

Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse sip-profiler nummer

nei stemme klasse sip-profiler nummer

tall

Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.


 

Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

voice class sip-profile <tag>

rule [before]

Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Kommando

Beskrivelse

stemme klasse kodek

Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

taleklasse sip-profiler profil-id

nei taleklasse sip-profiler profil-id

profil-id

Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

taleklasse slurk rel1xx { støttes verdi| krever verdi| systemet| deaktiver }

nei taleklasse slurk rel1xx

støttesverdi

Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

kreververdi

Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

system

Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

deaktiver

Deaktiverer bruk av pålitelige foreløpige svar.

Kommando standard: System

Kommandomodus: Oppringingsnodekonfigurasjon

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

  • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

  • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

  • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

  • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Kommando

Beskrivelse

rel1xx

Gir foreløpig svar for samtaler på alle VoIP-samtaler.

Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

taleklasse slurk leietaker -koden

nei taleklasse slurk leietaker -koden

stikkord

Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

  1. Oppringingsnodekonfigurasjon

  2. Tenantkonfigurasjon

  3. Global konfigurasjon

Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

  1. Oppringingsnodekonfigurasjon

  2. Global konfigurasjon

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

taleklasse srtp-crypto -koden

nei taleklasse srtp-crypto -koden

stikkord

Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

Eksempel:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

krypto

Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

taleklasse overveldende bruk -koden

nei taleklasse overveldende bruk -koden

stikkord

Unik identifikator i området 1 til 10000.

Kommando standard: Taleklassen er ikke definert.

Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Kommando

Beskrivelse

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av STUN.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse leietaker -koden

nei stemme klasse leietaker -koden

stikkord

Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det er ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

stemme klasse uri -koden { slurk| tlf }

nei stemme klasse uri -koden { slurk| tlf }

stikkord

Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

slurk

Taleklasse for SIP URI-er.

tlf

Taleklasse for TEL URI-er.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

  • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

  • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Følgende eksempel definerer en taleklasse for TEL-URI-er:


voice class uri r101 tel
 phone number ^408
 phone context 408

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonnummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

stemme klasse uri slurk preferanse { bruker-ID vert }

nei stemme klasse uri slurk preferanse { bruker-ID vert }

bruker-ID

Feltet for bruker-ID er foretrukket.

vert

Vertsfelt foretrekkes.

Kommando standard: Vertsfelt

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

  • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

voice class uri sip preference user-id

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

sted for taleanrop -koden

nei sted for taleanrop -koden

stikkord

Unikt nummer som identifiserer denne ERL-taggen.

Kommando standard: Det er ikke opprettet noen ERL-tag.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Kommando

Beskrivelse

adresse

Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

elin

Angir et PSTN-nummer som skal erstatte anroperens internnummer.

navn

Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

subnett

Definerer hvilke IP-telefoner som er en del av denne ERL-en.

Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

stemme registrere deg globalt

nei taleregister globalt

Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Cisco Unified CME

Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

Cisco Unified SIP SRST

Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

Eksempler: Følgende er et delvis utvalg utdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Følgende er et eksempel på utdata fra en global kommando uten taleregister:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Kommando

Beskrivelse

tillate tilkoblinger sip til sip

Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

applikasjon (taleregister globalt)

Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

taleregistergruppe pool-tag

nei taleregistergruppe pool-tag

pool-tag

Unikt nummer tilordnet til utvalget. Området er 1 til 100.


 

For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

Kommando standard: Det er ikke konfigurert noe basseng.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

Cisco Unified SIP SRST

Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Kommando

Beskrivelse

max-pool (taleregister globalt)

Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

nummer (taleregister globalt)

Konfigurerer et gyldig nummer for en SIP-telefon.

type (taleregister globalt)

Definerer en Cisco IP-telefon .

Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

stemme registrere deg basseng webex-sgw sync { start| ferdig }

start

Angi start av datasynkronisering i webex-sgw-modus.

ferdig

Varsler at datasynkroniseringen er utført med Webex Calling.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Privilegert EXEC (#)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .


 

Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

Eksempel:

Router# voice register webex-sgw sync done
            

Kommando

Beskrivelse

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

taletjeneste VoIP

voip

Innkapsling av tale over IP (VoIP).

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

stemme oversettelsesprofil navn

nei stemme oversettelsesprofil navn

navn

Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Kommando

Beskrivelse

regel (stemme oversettelsesregel)

Definerer kriterier for samtaleoversettelse.

vis profil for taleoversettelse

Viser én eller flere oversettelsesprofiler.

oversett (oversettelsesprofiler)

Knytter en oversettelsesregel til en taleoversettelsesprofil.

Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

stemme oversettelsesregel nummer

nei stemme oversettelsesregel nummer

tall

Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Frigjør

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Kommando

Beskrivelse

regel (stemme oversettelsesregel)

Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

vis stemme oversettelsesregel

Viser konfigurasjonen for en oversettelsesregel.

Kommandoene A til C

Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

aaa ny modell

nei aaa ny modell

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: AAA er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

Eksempel: Følgende konfigurasjon initialiserer AAA:

Device(config)# aaa ny modell
Relaterte kommandoerBeskrivelser
aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa autentisering arap

Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

aaa autentisering aktiver standard

Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

aaa pålogging for autentisering

Angir AAA-godkjenning ved pålogging.

aaa-godkjenning ppp

Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

aaa-godkjenning

Angir parametere som begrenser brukertilgangen til et nettverk.

Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

nei aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

standard

Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

metode 1 [metode2.…]

Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

aaa autentiseringspålogging standard lokal

På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

  • auth-gjest

  • aktivere

  • gjest

  • hvis-autentisert

  • om nødvendig

  • krb5

  • krb-forekomst

  • krb-telnet

  • linje

  • lokale

  • ingen

  • radius

  • rcmd

  • tacacs

  • tacacsplus

I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

Tabellen nedenfor beskriver nøkkelordene for metoden.

Nøkkelord

Beskrivelse

hurtigbuffer gruppenavn

Bruker en hurtigbufferservergruppe for autentisering.

aktivere

Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

gruppe gruppenavn

Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

gruppe ldap

Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

gruppe radius

Bruker listen over alle RADIUS-servere for godkjenning.

gruppe tacacs+

Bruker listen over alle TACACS+-servere for autentisering.

krb5

Bruker Kerberos 5 for autentisering.

krb5-telnet

Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

linje

Bruker linjepassordet for autentisering.

lokale

Bruker den lokale brukernavndatabasen for autentisering.

lokal-case

Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

ingen

Bruker ingen autentisering.

passwd-expiry

Aktiverer aldring av passord på en lokal godkjenningsliste.

Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

aaa autentiseringspålogging MIS-tilgangsgruppe tacacs+ aktivere ingen

Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

aaa autentiseringspålogging standardgruppe tacacs+ aktivere ingen

Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

aaa-godkjenningspålogging standard krb5

Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

aaa autentiseringspålogging userauthen passwd-expiry group radius

Relaterte kommandoer

Beskrivelse

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

påloggingsautentisering

Aktiverer AAA-godkjenning for pålogginger.

Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

nei aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

auth-proxy

Kjører autorisasjon for proxy-tjenester for autentisering.

hurtigbuffer

Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

kommandoer

Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

nivå

Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

config-kommandoer

Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

konfigurasjonen

Laster ned konfigurasjonen fra AAA-serveren.

konsollen

Aktiverer konsollautorisasjon for AAA-serveren.

exec

Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

ipmobile

Kjører autorisasjon for mobile IP-tjenester.

multicast

Laster ned multicast-konfigurasjonen fra AAA-serveren.

nettverk

Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

policy-hvis

Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

forhåndsbetalt

Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

radius-proxy

Kjører autorisasjon for proxy-tjenester.

omvendt tilgang

Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

abonnenttjeneste

Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

mal

Aktiverer malautorisasjon for AAA-serveren.

standard

Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

metode1 [method2... ]

(Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.

Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

...

aaa konfigurasjon av autorisasjon methodlist13 grupperadius

I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

  • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

  • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

  • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

  • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

  • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

  • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

aaa autorisasjon nettverk min gruppe gruppe radius lokal 

Relaterte kommandoer

Beskrivelse

aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa gruppeserverradius

Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

aaa gruppeserver tacacs+

Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

radius-serververt

Angir en RADIUS-serververt.

vert for tacacs-server

Angir en TACACS+-vert.

brukernavn

Etablerer et brukernavnbasert autentiseringssystem.

Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

tillat-tilkoblinger fra-type til å skrive inn

nei tillat-tilkoblinger fra-type til å skrive inn

fra-type

Opprinnelig endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

til

Angir at argumentet som følger er tilkoblingsmålet.

å skrive inn

Avsluttende endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

 Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk 

Kommando

Beskrivelse

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

tillat-hash-i-dn

ingen tillat-hash-i-dn

tillat-hash-i-dn

Tillat innsetting av hash på alle steder i taleregisteret dn.

Kommando standard: Kommandoen er deaktivert som standard.

Kommandomodus: global konfigurasjon for taleregister (config-register-global)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:

 Router(config)#taleregister global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#taleregister global Router(config-register-global )#no mode [Standard SRST-modus] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator-tegn: '0'-'9', 'A'-'F', '*' eller '#' Router(config)#dial-peer terminator *

Kommando

Beskrivelse

nodeterminator

Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

programmet redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Redundanskonfigurasjon (config-red)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Kommando

Beskrivelse

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

gjestegrensesnitt nettverksgrensesnitt-nummer

Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

ip-adresse

IP-adresse til standard gateway.

Kommando standard: standard gateway er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

Enhetsnummer konfigurere terminal Device(config)# app-vert for appiox_app Enhet(config-app-hosting)# app-default-gateway 10.3.3.31 gjestegrensesnitt 1 Enhet(config-app-hosting)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

app-vert for app programnavn

programnavn

Angir et programnavn.

Kommando standard: Ingen applikasjoner er konfigurert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

 Device# configure terminal Device(config)# app-hosting appidiox_app Enhet (config-app-hosting)#

Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

app-resoure-profil profilnavn

nei app-resoure-profil profilnavn

profilnavn

Navn på ressursprofilen.

Kommando standard: Ressursprofilen er konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.

Kun egendefinert profil støttes.

Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:

 Device# configure terminal Device(config)# application-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.

Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

virtualportgroup nummer

Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

 Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway) #

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

påstått-id { pai | ppi } systemet

nei påstått-id { pai | ppi } systemet

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

systemet

Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asserted-id pai

Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

Ruter(config-class)# system med påstått id

Kommando

Beskrivelse

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

taleklasse slurk påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

nei asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

dtmf

(Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

dynamiske-kodeker

(Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

full

(Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

systemet

(Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:

 Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asymmetrisk nyttelast full

Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

Ruter(config-class)# asymmetrisk nyttelastsystem

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

asymmetrisk nipp i taleklasse

Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

nei autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

brukernavn

Angir brukernavnet for brukeren som gir godkjenning.

brukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riket

(Valgfritt) Angir domenet der legitimasjonen gjelder.

riket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

alle

(Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

Kommando standard: SIP sammendragsautentisering er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

  • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

  • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.

Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

  • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

  • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

  • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

  • I en oppføring med både passord og område, kan du endre enten passordet eller området.

  • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:

 taleklasse tenant 200 registrar dns:40461111.cisco.com system sips utløper 240 oppdateringsforhold 50 tcp tls legitimasjonsnummer ABC5091_ LGW-brukernavn XYZ1076_ LGw-passord 0 abcxxxxxxx realm Broadworks-autentiseringsbrukernavn ABC5091_ LGw-passord 0 abcxxxxxxx realm BroadWorks

Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# autentisering brukernavn MyUser-passord 6 MittPassord-riket MyRealm.example.com 

Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# ingen autentisering brukernavn Min bruker 6 passord MittPassord 

Kommando

Beskrivelse

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering globalt.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

nei binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

kontroll

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

kildegrensesnitt

Angir et grensesnitt som kildeadresse for SIP-pakker.

grensesnitt-id

Angir ett av følgende grensesnitt:

  • Asynkron : ATM-grensesnitt

  • BVI : Virtuelt grensesnitt for brogruppe

  • CTunnel : CTunnel-grensesnitt

  • Oppringer : Oppringingsgrensesnitt

  • Ethernet : IEEE 802.3

  • FastEthernet : Rask Ethernet

  • Lex : Lex-grensesnitt

  • Tilbakesløyfe : Loopback-grensesnitt

  • Flerkobling : Grensesnitt for flere koblinger

  • Null : Null-grensesnitt

  • Seriell : Serielt grensesnitt (Frame Relay)

  • Tunnel : Tunnelgrensesnitt

  • Vif : Vertsgrensesnitt for PGM Multicast

  • Virtuell-mal : Grensesnitt for virtuelt mal

  • Virtual-TokenRing : Virtuell tokenring

ipv4-adresse ipv4-adresse

(Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

ipv6-adresse ipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

Kommando standard: Innbinding er deaktivert.

Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

 Ruter(config)# taleserver VoIP Ruter(config-voi-serv)# slurk Ruter(config-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

samtalerapportering { anonym | kontakt-e-adr } [ http-proxy { ipv4-adresse | ipv6-adresse | navn } port portnummer ]

anonym

Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

kontakt-e-adr e-postadresse

Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

http-proxy { ipv4-adresse | ipv6-adresse | navn }

Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimal lengde er 64 tegn.

HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

port portnummer

Angir portnummer. Området er 1 til 65535.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

call-manager-reserve

nei call-manager-reserve

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:

 Device(config)# call-manager-reserve Enhet(config-cm-fallback)#

Kommando

Beskrivelse

kor

Konfigurerer COR på anropsmotparter knyttet til katalognumre.

Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

cn-san bekrefte { server | klient | toveis }

nei cn-san bekrefte { server | klient | toveis }

validere serveren

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

validere klient

Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

validere toveis

Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

Kommando standard: Identitetsvalidering er deaktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:

 Ruter(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client
 Ruter(config)#voice class tls-profile 4 Router(config-class)#cn-san validate toveis

Kommando

Beskrivelse

taleklasse tls-profil

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

cn-san -koden san-navn

Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

cn-san {1–10} fqdn

nei cn-san {1–10} fqdn

1-10

Angir taggen til cn-san Oppføring i FQDN-listen.

fqdn

Angir FQDN eller et domenejokertegn i form av *.domenenavn.

Kommando standard: Ingen cn-san-navn er konfigurert.

Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Dublin 17.12.1a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.

Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

Device(config)# taleklasse tls-profil 1 Device(config-class)# cn-san 2 *.webex.com 

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

kodek preferanse verdi kodek-type

nei kodek preferanse verdi kodek-type

verdi

Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

kodek-type

Verdiene for den foretrukne kodeken er som følger:

  • g711alaw –G.711 a-lov 64 000 bps.

  • g711ulaw –G.711 mu-law 64 000 bps.

  • opus – Opus opptil 510 kbps.

Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

Tabell 1. Alternativer og standarder for tale nyttelast per ramme

Kodek

Protokoll

Alternativer for talenyttelast (i byte)

Standard talenyttelast (i byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

160 240 240

opus

VoIP

Variabel

--

Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:

 taleklasse kodek 99 kodek preferanse 1 Opus kodek preferanse 2 g711ulaw kodek preferanse 3 g711alaw avslutt 

Kommando

Beskrivelse

stemme klasse kodek

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

tilkobling-gjenbruk { via-port | systemet }

nei tilkobling-gjenbruk { via-port | systemet }

via-port

Sender svar til porten som finnes i via topptekst.

systemet

Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

Eksempler:

I sip-ua-modus:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# tilkobling-gjenbruk via-port

I leiermodus for taleklasse:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 1 Device(config-class)# tilkobling-gjenbruk via-port

Kommando

Beskrivelse

lytteport

Endrer UDP/TCP/TLS SIP-lytteport.

Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

cpu enhet

nei cpu enhet

enhet

CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

Kommando standard: Standard CPU avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

 Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

nei legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

dhcp

(Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

nummer nummer

(Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

brukernavn brukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riket riket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

  • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

  • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# ingen legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

krypto preferanse chiffer-suite

nei krypto preferanse chiffer-suite

preferanse

Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

chiffer-suite

Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommandomodus: taleklasse srtp-crypto (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

Eksempel:

Angi preferanse for SRTP-chifferserier

Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

Overskriv en preferanse for chifferserie

Angi preferanse for SRTP-krypteringsserie:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:

 Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:

 Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:

 Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:

 Device(config-class)# ingen krypto 4 Device(config-class)# krypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:

 Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

kryptonøkkel generere RSA [ { generelle nøkler | bruksnøkler | signatur | kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

generelle nøkler

(Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

bruksnøkler

(Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

signatur

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

kryptering

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

etikett nøkkeletikett

(Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

eksporterbar

(Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

modul modul-størrelse

(Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

lagring enhetsnavn :

(Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

redundans

(Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

enhetsnavn :

(Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

Kommando standard: RSA-nøkkelpar finnes ikke.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

  • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

    En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

    Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

  • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

  • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

  • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

    Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

    Ruter

    360 biter

    512 biter

    1024 biter

    2048 biter (maksimalt)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minutter, 38 sekunder

    Mer enn 1 time

    Cisco 4700

    Mindre enn 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

    Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

  • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

  • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

    RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

    % Feil ved generering av nøkler:ingen tilgjengelige ressurser 

    Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

  • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

Device(config)# kryptonøkkel generere RSA-etikett ms2 modul 2048 på usbtoken0: Navnet på nøklene vil være: ms2 % Nøkkelmodulstørrelsen er 2048 biter % Genererer 1024-biters RSA-nøkler, nøklene vil være på token, ikke-eksporteres...  7. januar 02:41:40.895:crypto_engine : Generer offentlig/privat tastaturpar [OK] 7. jan 02:44:09.623:crypto_engine : Opprett signatur 7. januar 02:44:10.467:crypto_engine : Bekreft signatur 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ OPPRETT_ PUBKEY(hw)(ipsec) 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ PUB_ DEKRYPT(hw)(ipsec)

Nå kan on-token-nøklene merket «ms2» brukes til registrering.

Følgende eksempel genererer RSA-nøkler for spesiell bruk:

Device(config)# kryptonøkkel generere rsa-bruksnøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for signaturnøklene dine. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK]. Velg størrelsen på nøkkelmodulen i området 360 til 2048 for krypteringsnøklene. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

Følgende eksempel genererer generelle RSA-nøkler:

Device(config)# kryptonøkkel generere generelle rsa-nøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

kryptonøkkel generere rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

kryptonøkkel generere rsa generelle nøkler etikett tokenkey1 lagring usbtoken0:

Følgende eksempel angir redundans nøkkelord:

Device(config)# kryptonøkkel generere RSA-etikett MYKEYS-redundans

Navnet på nøklene vil være: MYKEYS

Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

Hvor mange biter i modulen [512]:

% Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

Kommando

Beskrivelse

kopi

Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

lagring av kryptonøkler

Angir standard lagringsplass for RSA-nøkkelpar.

feilsøke kryptomotor

Viser feilsøkingsmeldinger om kryptomotorer.

vertsnavn

Angir eller endrer vertsnavnet for nettverksserveren.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

vis kryptonøkkel mypubkey rsa

Viser de offentlige RSA-nøklene til ruteren.

vis crypto pki-sertifikater

Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

krypto pki autentisere navn

navn

Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).

Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.

 Ruter(config)# crypto pki autentisere myca Sertifikatet har følgende attributter: Fingeravtrykk: 0123 4567 89AB CDEF 0123 Godtar du dette sertifikatet? [yes/no] y#

Kommando

Beskrivelse

feilsøke krypto pki transaksjoner

Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

påmelding

Angir registreringsparametrene for CA.

vis krypto pki sertifikater

Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

krypto pki importere navn sertifikat

navn sertifikat

Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

 crypto pki trustpoint MS registrere terminal crypto pki autentisere MS! crypto pki enroll MS crypto pki import MS-sertifikat 

Kommando

Beskrivelse

krypto pki tillitspunkt

Erklærer sertifiseringsinstansen som ruteren skal bruke.

påmelding

Angir registreringsparametrene for CA.

påmelding terminal

Angir manuell klipp og lim inn sertifikatregistrering.

Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

krypto pki tillitspunkt navn redundans

nei krypto pki tillitspunkt navn redundans

navn

Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

redundans

(Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Erklære tillitspunkter

Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

  • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

  • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

  • påmelding – Angir registreringsparametere (valgfritt).

  • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

  • påmelding egensignert – Angir egensignert registrering (valgfritt).

  • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

  • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

  • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

  • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

Angi bruk av unike identifikatorer

Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:

 crypto pki trustpoint ka  nettadresse for registrering http://kahului:80 

Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:

 crypto pki-sertifikatkart gruppe 10  emnenavn co ou=WAN  emnenavn co o=Cisco  !  crypto pki trustpoint pki1  samsvarssertifikat Gruppe 

Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:

 crypto pki trustpoint lokal  påmelding egensignert 

Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:

 crypto pki trustpoint ts  ocsp deaktiver-nonce 

Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:

 Ruter(config)# crypto pki trustpoint mytp Ruter(ca-trustpoint)# redundans Ruter(ca-trustpoint)# vis oppkalling av redundans-sjekk crl slutt 

Kommando

Beskrivelse

crl

Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

standard (ca-trustpoint)

Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

påmelding

Angir registreringsparametrene for CA.

påmelding http-proxy

Gir tilgang til CA via HTTP via proxy-server.

primær

Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

rot

Henter CA-sertifikat via TFTP.

Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

krypto pki trustpool importere ren [ terminal | url url ]

nei krypto pki trustpool importere ren [ terminal | url url ]

ren

Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

terminal

Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

url url

Angir import av en CA-sertifikat via URL-adressen.

Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

Tabell 3. URL-filsystemer

Filsystem

Beskrivelse

arkiv:

Importerer fra arkivfilsystemet.

cns:

Importerer fra filsystemet CNS (Cluster Namespace).

disk0:

Importerer fra filsystemet disc0.

disk1:

Importerer fra filsystemet disc1.

ftp:

Importerer fra FTP-filsystemet.

http:

Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

  • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

  • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

  • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

https:

Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

null:

Importerer fra null-filsystemet.

nvram:

Importerer fra NVRAM-filsystemet.

barnevogn:

Importerer fra PRAM-filsystemet (Random-Access Memory).

rcp:

Importerer fra rcp-filsystemet (Remote Copy Protocol).

scp:

Importerer fra filsystemet for sikker kopiprotokoll (SCP).

snmp:

Importerer fra SNMP (Simple Network Management Protocol).

system:

Importerer fra systemfilsystemet.

tar:

Importerer fra UNIX tar-fil .

tftp:

Importerer fra TFTP-filsystemet.

Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

tmpsys:

Importerer fra filsystemet Cisco IOS tmpsys.

unix:

Importerer fra UNIX-filsystemet.

xmodem:

Importerer fra xmodems enkle protokollsystem for filoverføring .

ymodem:

Importerer fra ymodems enkle protokollsystem for filoverføring .

Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

Ruter(config)# crypto pki trustpool import clean Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivelse

cabundle-nettadresse

Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

kjedevalidering

Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

crl

Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

crypto pki trustpool policy

Konfigurerer policyparametere for PKI-klarert utvalg.

standard

Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

match

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

ocsp

Angir OCSP-innstillinger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

vis

Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

vis trustpool for krypto pki

Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

kildegrensesnitt

Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

lagring

Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

vrf

Angir VRF-forekomsten som skal brukes for CRL-henting.

For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

nei kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

standard

(Valgfritt) Konfigurerer standard klareringspunkt.

ekstern-adr ip-adresse nettverksmaske

(Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

tls-profil -koden

(Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

tillitspunkt klareringspunkt-navn

(Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

cn-san-validate-serveren

(Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

klient-vtp klareringspunkt-navn

(Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

ecdsa-chiffer

(Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

Følgende er krypteringspakkene som støttes:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

kurvestørrelse 384

(Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

streng kryptering

(Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

Følgende er krypteringspakkene som støttes:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

Kommando standard: Kommandoen for kryptosignalering er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (sip-ua)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.

Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.

TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:

 konfigurere terminal sip-ua kryptosignalering ekstern-addr 172.16.0.0 trustpoint bruker1

Følgende eksempel konfigurerer CUBE som skal brukes tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:

 konfigurere terminal sip-ua standard klareringspunktkube for kryptosignalering

Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

 konfigurere terminal sip-ua kryptosignalering remote-addr 172.16.0.0 trustpoint-kube ecdsa-chiffer 

Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:

 konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP ecdsa-cipher curve-size 384 

Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:

 konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP cn-san-validate-server 

Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip -ua Router(config-sip-ua)#kryptosignalering standard tls-profil 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profil 2 

Kommando

Beskrivelse

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

tls-profil for taleklasse -koden

Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

Kommandoene D til I

Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Angir tekststrengen på opptil 64 alfanumeriske tegn.

Kommandomodus: Deaktivert

Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:

 node-tale 1-potter beskrivelse innkommende PSTN-anrop

Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:

 node-tale 300 VoIP beskrivelse utgående til PSTN destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13 økter protokoll sipv2 øktmål sip-server taleklasse-kodek 1 taleklasse sip-leietaker 300 dtmf-relay rtp-nte no vad

Kommando

Beskrivelse

oppringingsstemme

Definerer en node for oppringing.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:

 taleklasse e164-pattern-map 301 beskrivelse Nødtjenestenumre e164 911 e164 988 ! taleklasse e164-pattern-map 351 beskrivelse Nød-ELIN-er e164 14085550100 e164 14085550111 !

Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:

 Device# taleklasse e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice) -klasse)# avslutt

Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

Kommando standard: Ingen beskrivelse er lagt til.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

 grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt mot PSTN og/eller CUCM ip-adresse 192.168.80.14 255.255.255.0! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt mot IP-adresse for Webex Calling 192.168.43.197 255.255.255.0

Kommando

Beskrivelse

mer nvram:startup-config

Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

mer system:running-config

Viser den kjørende konfigurasjonen.

vis grensesnitt

Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

beskrivelse tls-profile-gruppeetikett

nei beskrivelse tls-profile-gruppeetikett

tls-profile-gruppeetikett

Lar deg oppgi en beskrivelse for TLS-profilgruppen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:

 taleklasse sip-options-keepalive 100 beskrivelse keepalivewebex_m TLS opp-intervall 5 !

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

mål dpg dial-peer-group-id

nei mål dpg dial-peer-group-id

dial-peer-group-id

Angir en nodegruppe-ID for oppringing.

Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:

 Enhet(config)# dial-peer-tale 100 voip Device(config-dial-peer)# innkommende anropt-nummer 13411 Device(config-dial-peer)# destinasjon dpg 200 Device(config-dial-peer)# end

Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

mål e164-pattern-map -koden

nei mål e164-pattern-map -koden

-koden

Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

Device(config)# telefonoppringing 123 VoIP-system Enhet(config-dial-peer)# mål e164-pattern-map 2154

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

e164

Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

url

Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster [ + ] streng [ T ]

nei destinasjonsmønster [ + ] streng [ T ]

+

(Valgfritt) Tegn som angir et E.164-standardnummer.

streng

Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

  • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

  • Komma (,), som setter inn en pause mellom sifre.

  • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

  • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

  • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.

Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

  • Circumflex (^), som angir samsvar med begynnelsen av strengen.

  • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

  • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

  • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

  • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

  • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

T

(Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

Kommando standard: Kommandoen aktiveres med en nullstreng.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.

Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:

 dial-peer-tale 10 potter målmønster +5550179

Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:

 node-tale 1 VoIP-destinasjonsmønster 555(43)+

Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:

 Peer-node-tale 2 VoIP-destinasjonsmønster 555 %

Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:

 node-tale 2 VoIP-destinasjonsmønster 555T

Kommando

Beskrivelse

svaradresse

Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

nodeterminator

Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

innkommende oppringt nummer (node)

Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

prefiks

Angir prefikset for de ringte sifre for en node.

tidsavbrudd intersiffer

Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster isdn

nei destinasjonsmønster isdn

isdn

Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

Ikke angi et retningsnummer med det lokale ISDN- registernummer.

Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

målmønster 5550101

Kommando

Beskrivelse

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

nei samtale venter

Deaktiverer samtale venter.

port (ringe peer)

Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

ring

Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

vis ringenode stemme

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

diagnostikksignatur

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjon av call-home (cfg-call-home)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home )# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destinasjonsadresse httphttps://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device( cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environmentds_env 1 envarval Device(cfg-call-home-diag-sign)# end

Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

ringenode kor egendefinert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard virkemåte eller nøkkelord.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.

Du kan maksimalt definere 64 COR-navn.

Eksempel: Følgende eksempel definerer to COR-navn:

 egendefinert navn for dial-peer cor wx-calling_ Internt navn wx-calling_ Gratisnummer wx-calling_ Nasjonalt navn wx-calling_ Internasjonalt navn wx-calling_ Operator_ Assistansenavn wx-calling_chargeable_ Directory_ Assistansenavn wx-calling_ Special_ Navn på Tjenester1 wx-calling_ Special_ Navn på Tjenester2 wx-calling_ Premium_ Navn på Tjenester1 wx-calling_ Premium_ Tjenester 2

Kommando

Beskrivelse

navn (egendefinert oppringingsperson)

Gir et navn for en egendefinert COR.

Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

ringenode jakte hunt-ordre-nummer

nei ringenode jakte hunt-ordre-nummer

hunt-ordre-nummer

Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

  • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

  • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

  • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

  • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

  • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

  • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

  • 6 – Tilfeldig valg.

  • 7–Sinste bruk.

Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.

 ringe opp peer hunt 0

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset eller hele telefonnummer for en node.

preferanse

Angir foretrukket valgrekkefølge for en node i en huntgruppe.

vis ringenode stemme

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

preferanse preferanserekkefølge

Angir prioriteten med preferanserekkefølge for hver node.

oppringingsnode-ID

Identifiserer oppringingsnoden.

Kommando standard: 0 er standard og høyeste preferanse

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:

 taleklasse dpg 200 dial-peer 101-preferanse 1

Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

ringenode stemme -koden { gryter | VoIP systemet

nei ringenode stemme -koden { gryter | VoIP systemet

-koden

Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

gryter

Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

VoIP

Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

systemet

Angir at dette er et system som bruker VoIP.

Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.

 Device(config)# ringestemme 133001-potter 

Følgende eksempel viser hvordan du konfigurerer kommandoen:

 Device(config)# node-stemme 101 VoIP

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

direkteoppringing

nei direkteoppringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:

 dial-peer-stemme 10 potter direkte-innover-oppringing

Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

 oppringing med node-tale 20 VoIP direkte inngående oppringing

Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

dtmf-relé { rtp-nte [ slipp tall | sip-info | sip-kpml | sip-varsle ]| sip-info [ rtp-nte | slipp tall | sip-kpml | sip-varsle ]| sip-kpml [ rtp-nte | slipp tall | sip-info | sip-varsle ]| sip-varsle [ rtp-nte | slipp tall | sip-info | sip-kpml ] }

nei dtmf-relé { rtp-nte | sip-info | sip-kpml | sip-varsle }

rtp-nte

Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

slipp tall

Sender sifre utenfor båndet og sletter sifre i båndet.

Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

sip-info

Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-kpml

Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-varsle

Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

For SIP velger gatewayen formatet i henhold til følgende prioritet:

  1. sip-varsle (høyest prioritet)

  2. rtp-nte

  3. Ingen – DTMF sendt innen bånd

Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

  1. cisco-rtp (høyest prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp-nte

  5. Ingen – DTMF sendt innen bånd

Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

  • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

  • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:

 node-stemme 103 VoIP dtmf-relé cisco-rtp 

Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:

 node-stemme 103 VoIP dtmf-relé cisco-rtp h245-signal 

Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:

 ringestemme 103 VoIP uten dtmf-relé 

Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:

 node-tale 1 VoIP-øktprotokoll sipv2 dtmf-relay h245-alfanumerisk rtp-nte siffer-drop 

Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:

 ringestemme 103 VoIP dtmf-relé rtp-nte 

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:

 node-tale 103 VoIP-øktprotokoll sipv2 dtmf-relay sip-varsle 

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

 ringestemme 10 voip dtmf-relé sip-info 

Kommando

Beskrivelse

varsle telefon-event

Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

e164 mønster

ingen e164 mønster

mønster

Et fullstendig E.164- telefonnummer .

Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

Device(config)# taleklasse e164-mønsterkart Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivelse

mål e164-pattern-map

Kobler et E.164-mønstertilordning til en node.

vis taleklasse e164-pattern-map

Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

url

Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

tidlig tilbud tvunget { reforhandle | alltid | systemet }

nei tidlig tilbud tvunget { reforhandle | alltid | systemet }

tvunget

Sender tidlig tilbud med kraft på SIP Out-Leg.

reforhandle

Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

  • aaclld – Lydkodek AACLD 90000 bps

  • mp4a – kodek for bredbåndslyd

alltid

Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

systemet

Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

 Device(conf-serv-sip)# tidlig tilbud tvunget 

Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

 Enhet(config-dial-peer)# taleklasse sip tidlig-tilbud tvunget 

Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:

 Device(config-class)# tvungen system med tidlig tilbud 

Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

elin { 1 | 2 } nummer

nei elin { 1 | 2 } nummer

{1 | 2}

Angir tallindeksen.

nummer

Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

Kommando standard: Det er ikke opprettet noe erstatningsnummer.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

 talenødrespons sted 1 elin 1 14085550100 subnett 1 192.168.100.0 /26

Kommando

Beskrivelse

subnett

Definerer hvilken IP-adresse som er en del av denne ERL-en.

Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar sonen sone-tag

nei nødsituasjon svar sonen sone-tag

sone-tag

Identifikator (1-100) for utrykningssonen.

Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.

 Peer-tale 911-potter destinasjonsmønster 9911-prefiks 911 nødresponssone 10 port 1/0/0 

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for E911-tjenester.

stemme nødsituasjon svar sonen

Oppretter en nødresponssone der ERL-ene kan grupperes.

Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

nødsituasjon svar plassering -koden

nei nødsituasjon svar plassering -koden

-koden

Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemme nødsituasjon svar plassering kommandoen.

Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Ephone-konfigurasjon (config-ephone)

Konfigurasjon av ephone-mal (config-ephone-mal)

Konfigurasjon av taleregistergruppe (config-register-pool)

Konfigurasjon av taleregistermal (config-register-mal)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

  • Konfigurasjon av anropsnode

  • Ephone

  • Ephone-mal

  • Taleregistergruppe

  • Mal for taleregister

Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemme nødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:

 Ringe-node-tale 12-potter nødrespons sted 18 

Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:

 ephone 41 beredskapssted 22 

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

 ephone-mal 6 beredskapssted 8 

Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:

 taleregistergruppe 4 beredskapssted 21 

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

 taleregistermal 4 beredskapssted 8

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar tilbakeringing

nei nødsituasjon svar tilbakeringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

 node-tale 100 potter innkommende anropt nummer 4085550100 port 1/1:D direkte inngående samtale ved nødanrop 

Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:

 beskrivelse av nodenummer for tale 301 for innkommende telefonoppringing for E911-anrop, nødanrop innkommende oppringt e164-pattern-map 351 direkte-inward-dial

Kommando

Beskrivelse

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

innmeldingsterminal [ pem ]

innmeldingsterminal [ pem ]

pem

Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

Nøkkelordet for pem

Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

 crypto ca trustpoint MS enrollment terminal crypto ca autentisere MS! crypto ca enroll MS crypto ca importere MS-sertifikat

Følgende eksempel viser hvordan du konfigurerer kommandoen:

 trustpoint for krypto pki innmeldingsterminal tilbakekall-kontroll crl crypto pki authenticate

Kommando

Beskrivelse

crypto ca autentisere

Autentiserer CA (ved å hente sertifikatet til CA).

krypto ca registrering

Henter sertifikatene til ruteren fra sertifiseringsinstansen.

crypto ca import

Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

miljø ds_ env_varnameds_env_varvalue

nei miljø ds_ env_varname

standard miljø ds_ env_varname

ds_ env_varname

Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_ prefiks.

Variabelnavnet må ha et prefiksds_ ; for eksempelds_env 1.

ds_env_varvalue

Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname . Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:

 Enhet> aktiver Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environmentds_env 1 abc Device(cfg-call-home-diag-sign)# end

Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_email med e-postadresse til administrator for å varsle deg:

 konfigurere miljø for diagnostikksignatur for terminal for Call Homeds_email  slutt

Kommando

Beskrivelse

aktiv (diagnosesignatur)

Aktiverer diagnosesignaturene på en enhet.

ringe hjem

Går inn i konfigurasjonsmodus for Call Home.

diagnostisk signatur

Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

feilgjennomgang systemet

nei feilgjennomgang systemet

systemet

Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:
  • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:

 Ruter(conf-serv-sip)# feilgjennomgang 

Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

Ruter(config-class)# feilgjennomgangssystem

Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen | gjennomføring { g711ulaw | g711alaw } } ]

nei faks protokoll

Alle andre plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen | gjennomføring { g711ulaw | g711alaw } } ]

nei faks protokoll

nSE

(Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

kraft

(Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

versjon { 0 | 3 }

(Valgfritt) Angir en versjon for konfigurering av fakshastighet:

  • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

  • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

ls - redundans verdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

hs - redundans verdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

reserve

(Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

cisco

(Valgfritt) Cisco-proprietær faksprotokoll.

ingen

(Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

pass - gjennom

(Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

  • g711ulaw –Bruker G.711 mu-law-kodeken.

  • g711alaw –Bruker G.711 a-law-kodeken.

Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.

Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

 taletjeneste VoIP-faksprotokoll t38 

Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:

 taletjeneste VoIP-faksprotokoll t38 nse 

Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:

 taletjeneste VoIP-faksprotokoll t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivelse

faks protokoll (ringe peer)

Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

faks protokoll (taletjeneste)

Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

faks protokoll t38 (ringe peer)

Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

stemme tjenesten VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

fqdn gateway_fqdn

nei fqdn gateway_fqdn
gateway_fqdn

Angir domenenavn for gatewayen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

 krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

g729 annexb-alle systemet

nei g729 annexb-alle systemet

annexb-alle

Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

systemet

Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

Høy kompleksitet

  • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

  • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

Middels kompleksitet

  • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# g729 annexb-all 

Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

Ruter(config-class)# g729 annexb-all-system

Kommando

Beskrivelse

taleklasse slurk g729 annexb-alle

Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

gruppe gruppenavn

gruppenavn

Angir gruppenavn på programmets redundansgruppe.

Kommando standard: Applikasjonsredundansgruppe er ikke definert.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodusen for programmets redundans.

Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nettmaske nettmaske

Angir nettverksmaske for gjestens IP-adresse.

ip-adresse

Angir IP-adresse til gjestegrensesnittet.

Kommando standard:IP-adresse for gjestegrensesnittet er ikke konfigurert.

Kommandomoduser:

gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

Slipp

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :

 Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# gjeste-ipaddresse 10.0.0.3 nettmaske 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 nettmaske 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic AppGigabitEthernet-trunk Device(config-config-app-hosting-trunk)# vlan 1 gjestegrensesnitt 9 Device(config-config-app-hosting-vlan-access-ip)# gjeste-ipaddresse 192.168.0.2 nettmaske 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vnic-gateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

app-vnic AppGigabitEthernet-trunk

Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

administrasjon av app-vnic

Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

vlan (appvert)

Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

håndtak-erstatter systemet

nei håndtak-erstatter systemet

systemet

Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:

 Device(config)# sip-ua Enhet(config-sip-ua)# håndtak-erstatter 

Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:

 Device(config-class)# håndtak-erstatter system

Kommando

Beskrivelse

tilleggstjeneste slurk

Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

nei vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

ipv4: ipv4-adresse

Angir en gyldig IPv4-adresse.

ipv6: ipv6-adresse

Angir en gyldig IPv6-adresse.

dns: dns-navn

Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

vertsnavn-mønster

Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:

 taleklasse uri r100 sip bruker-id abc123 vertsserver1 vert ipv4:10.0.0.0 vert ipv6:[2001:0DB8:0:1:FFFF:1234::5] vert dns:example.sip.com telefonkontekst 408

Kommando

Beskrivelse

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

stemme klasse uri slurk preferanse

Angir en preferanse for valg av taleklasser for en SIP-URI.

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id [ { telefonnummer e164-nummer | internnummer internnummer } ]

nei id [ { telefonnummer e164-nummer | internnummer internnummer } ]

telefonnummer e164-nummer

Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

internnummer internnummer

Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

taleregistergruppe 10  ID-telefonnummer +15139413701  dtmf-relé rtp-nte  kodek 10 i taleklasse

Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

taleregistergruppe 10  id internnummer 3701  dtmf-relé rtp-nte  kodek 10 i taleklasse

Kommando

Beskrivelse

modus (stemme registrere deg global)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id nettverk adresse maske maske

nei id nettverk adresse maske maske

nettverk adresse maske maske

Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:

 taleregistergruppe 1-id nettverk 0.0.0.0 maske 0.0.0.0 dtmf-relay rtp-nte taleklassekodek 1

Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

{ destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

nei { destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

destinasjon

Bruk destinasjon nøkkelord for utgående anropsmotparter.

innkommende oppringt

Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

innkommende anrop

Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

pattern-map-group-id

Kobler en mønsterkartgruppe med en oppringingsnode.

Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

Enhet(config-dial-peer)# innkommende anrop e164-pattern-map 1111

Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

innkommende uri { fra forespørsel til via } -koden

nei innkommende uri { fra forespørsel til via } -koden

-koden

Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

fra

Fra-hode i en innkommende SIP-invitasjonsmelding.

forespørsel

Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

til

Til topptekst i en innkommende SIP-invitasjonsmelding.

via

Via topptekst i en innkommende SIP-invitasjonsmelding.

Kommando standard: Det er ikke angitt noen taleklasse.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

  • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

  • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommende uri via

Via URI

2

innkommende uri forespørsel

Forespørsel-URI

3

innkommende uri til

Til URI

4

innkommende uri fra

Fra URI

5

innkommende oppringt nummer

Ringte nummer

6

svaradresse

Ringer nummer

7

destinasjonsmønster

Ringer nummer

8

transportør-ID kilde

Operatør-ID knyttet til samtalen

Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommende uri ringte

Mål-URI i H.225-melding

2

innkommende uri ringer

Kilde-URI i H.225-meldingen

3

innkommende oppringt nummer

Ringte nummer

4

svaradresse

Ringer nummer

5

destinasjonsmønster

Ringer nummer

6

transportør-ID kilde

Kilde, transportør-ID knyttet til anropet

  • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:

 oppringing med node-stemme 100 VoIP innkommende URI kalt ab100 

Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:

 node-tale 100 VoIP-øktprotokoll sipv2 innkommende URI via ab100

Kommando

Beskrivelse

svaradresse

Angir anropsnummeret som skal samsvare med en anropsnode.

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjonsmønster

Angir telefonnummer som skal samsvare med en node.

ringenode stemme

Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

innkommende oppringt nummer

Angir det innkommende oppringte nummeret som samsvarer med en node.

økt protokoll

Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

grensesnittet type spor/ underspor/ port

nei grensesnittet type spor/ underspor/ port

type

Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

spor/ underspor/ port

Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

Kommando standard: Ingen grensesnitttyper er konfigurert.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

Tabell 3. Nøkkelord for grensesnitttype

Nøkkelord

Grensesnitttype

analysemodul

Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

asynkron

Portlinje brukt som asynkront grensesnitt.

oppringer

Oppringingsgrensesnitt.

ethernet

Ethernet IEEE 802.3-grensesnitt.

fastethernet

100 Mbps Ethernet-grensesnitt.

fddi

FDDI-grensesnitt.

gigabitethernet

1000 Mbps Ethernet-grensesnitt.

tilbakekobling

loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

tilkoble gabitethernet

10 Gigabit Ethernet-grensesnitt.

Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

Device(config)# grensesnitt gigabitethernet 0/0/0 Device(config-if)#

Kommando

Beskrivelse

kanalgruppe (Fast EtherChannel)

Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

gruppeområde

Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

mac-adresse

Angir MAC-lagadressen.

vis grensesnitt

Viser informasjon om grensesnitt.

Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

ip adresse ip-adresse nettverksmaske

nei ip adresse ip-adresse nettverksmaske

ip-adresse

IP-adresse som skal tilordnes.

nettverksmaske

Maske for det tilknyttede IP-subnett.

Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:

 Device(config)# grensesnitt ethernet 0/1 Device(config-if)# IP-adresse 10.3.0.24 255.255.255.0

Kommando

Beskrivelse

samsvarer med ip-kilden

Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

vis IP-grensesnitt

Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

nei ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

autentisere

Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

anropssperre årsak kode

Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

listen

Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert autentisere 

Følgende eksempel viser antall avviste anrop:

 Enhetsnummer vis anropshistorikk tale siste 1| inkl. plate DisconnectCause=15 DisconnectText=anrop avvist (21) DisconnectTime=343939840 ms

Følgende eksempel viser feilmelding og feilbeskrivelsen:

 Enhetsnummer vis anropshistorikk tale siste 1| inc Feil InternalErrorCode=1.1.228.3.31.0

Følgende eksempel viser feilbeskrivelsen:

 Enhetsnummer vis tale-IEC-beskrivelse 1.1.228.3.31.0 IEC-versjon: 1 enhet: 1 (Gateway)-kategori: 228 (Brukeren nektes tilgang til denne tjenesten) Delsystem: 3 (Application Framework Core)-feil: 31 (Anropsnummer for betalingsavgift ble avvist) Diagnosekode: 0 

Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert anropsblokkering som forårsaker anropsavvisning

Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# klarert liste over ip-adresser

Kommando

Beskrivelse

stemme dvs syslog

Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

ip http-klientpassord { 0 passord| 7 passord | passord }

nei ip http-klientpassord { 0 passord| 7 passord | passord }

0

0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

7

7 angir at et kryptert passord følger.

passord

Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

Passordet krypteres i konfigurasjonsfilene.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

 Ruter(config)# ip http-klientpassord Passord Ruter(config)# ip http-klient brukernavn Bruker2 Ruter(config)# do show running-config| inkludere ip http-klient

Kommando

Beskrivelse

kopi

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

ip http-klient-proxy-server proxy-navn proxy-port portnummer

nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

proxy-port

Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

proxy-navn

Navnet på proxy-server.

portnummer

Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

Device(config)# ip http-klient-proxy-server edge2 proxy-port 29

Kommando

Beskrivelse

kopi

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

brukernavn for ip http-klient brukernavn

nei brukernavn for ip http-klient brukernavn

brukernavn

Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

 Enhet(config)# ip http-klientpassord Hemmelig enhet(config)# ip http-klient brukernavn Bruker1

Kommando

Beskrivelse

kopi

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

serveradresse1

Angir IPv4- eller IPv6-adressene til en navnetjener.

server-adresse2 … server-adresse6

(Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

Kommando standard: Ingen navnetjeneradresser er angitt.

Kommandomodus: Global konfigurasjonsmodus (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

  • Navneservere for Cisco IOS -resolver

  • Videresending av DNS-server

Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

Device(config)# ip-navneserver 8.8.8.8

Kommando

Beskrivelse

ip-domeneoppslag

Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

vrf vrf-navn

(Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

prefiks

IP-ruteprefiks for destinasjonen.

maske

Prefiksmaske for destinasjonen.

ip-adresse

IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

grensesnitt-type grensesnittnummer

Type nettverksgrensesnitt og grensesnittnummer.

dhcp

(Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).

Angi dhcp nøkkelord for hver rutingsprotokoll.

avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
-koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

Kommando standard: Det er ikke etablert statiske ruter.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Legge til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2) fører til at ruten bare settes inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

Den praktiske konsekvensen av å konfigurere IP-rute 0.0.0.0 0.0.0.0 Ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

IP-rute 10.0.0.0 255.0.0.0 172.31.3.4 110

Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

IP-rute 172.31.0.0 255.255.0.0 172.31.6.6

Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

IP-rute 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivelse

nettverk (DHCP)

Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

redistribuere (IP)

Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

ip unummerert type nummer [ avstemning ]

nei ip unummerert type nummer [ avstemning ]

avstemning

(Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

type

Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

nummer

Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

Kommando standard: Unummererte grensesnitt støttes ikke.

Kommandomoduser:

Grensesnittkonfigurasjon (config-if)

Konfigurasjon av undergrensesnitt (config-subif)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

Følgende begrensninger gjelder for denne kommandoen:

  • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

  • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

  • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

  • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

  • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

  • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

 Enhet(config)# grensesnitt ethernet 0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# grensesnitt seriell 0 Device(config-if)# ip unummerert ethernet 0

Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:

 Device(config)# interface loopback0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

ipv4 ip-adresse nettverksmaske

nei ipv4 ip-adresse nettverksmaske

ip-adresse

Angir den tilordnede IPv4-adresse .

nettverksmaske

Angir masken for det tilknyttede IPv4-delnettet.

Kommando standard: Ingen IPv4-adresse er definert.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:

 taletjeneste voip ip-adresse klarert liste ipv4 <ip_address > <subnet_mask > ipv4 <ip_address > <subnet_mask > tillat-tilkoblinger sip til sip tilleggstjeneste media-reforhandle ingen tilleggstjeneste sip henvisning spore sip asymmetrisk nyttelast full registrarserver

Kommandoer K til R

Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

tasten config-tast passord-krypter [ tekst ]

nei tasten config-tast passord-krypter [ tekst ]

tekst

(Valgfritt) Passord eller hovednøkkelen .

Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

Kommando standard: Ingen passordkryptering av type 6

Kommandomodus: Global konfigurasjonsmodus (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

 «Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

Device(config)# key config-key password-encrypt Passord123 Device(config)# passordkryptering aes

Kommando

Beskrivelse

passordkryptering aes

Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

lisens oppstart nivå lisensnivå

nei lisens oppstart nivå lisensnivå

lisensnivå

Nivået som svitsjen startes opp på (for eksempel ipservices).

Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

  • entservices

  • ipbase

  • lanbase

Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

  • ipbase

  • lanbase

Kommando standard: Enheten starter det konfigurerte bildet.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

  • Nedgradere eller oppgradere lisenser

  • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

  • Fjern en oppgraderingslisens

Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

  • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

  • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

  • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

ipbase på oppstartsnivå på lisens

Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

lisens oppstartsnivå uck9 lisens oppstartsnivå securityk9

Kommando

Beskrivelse

installasjon av lisens

Installerer en lagret lisensfil.

lagre lisens

Lagrer en kopi av en permanent lisens i en angitt lisensfil.

vis lisenser alle

Viser informasjon om alle lisenser i systemet.

Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

lytteport { sikker portnummer | ikke-sikker portnummer }

nei lytteport { sikker portnummer | ikke-sikker portnummer }

sikker

Angir TLS-portverdien.

ikke-sikker

Angitt TCP- eller UDP-portverdi.

portnummer

  • Område for sikker portnummer : 1–65535.

  • Ikke-sikkert portnummer : 5000–5500.

Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port sikker ?  Portnummer Enhet(config-class)#listen-port secure 5062

Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port ikke-sikker ?  Portnummer Device(config-class)#listen-port non-secure 5404

Følgende er et konfigurasjonseksempel for nei lytteport :

Device(config-class)# no listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #no listen-port sikker ?  Portnummer Enhet(config-class)#no listen-port sikker

Kommando

Beskrivelse

ringe tjeneste stopp

Avslutt SIP-tjenesten på CUBE.

binde

Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

localhost dns:cube1.lgwtrunking.com

Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

hogstfelle nivå

nei hogstfelle nivå

alvorlighetsgrad

(Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

  • [0| nødsituasjoner] – Systemet er ubrukelig

  • [1| varsler] – Umiddelbar handling er nødvendig

  • [2| kritisk] – Kritiske forhold

  • [3| errors] – feiltilstander

  • [4| advarsler] – Advarselsforhold

  • [5| varsler] – Normale, men betydelige forhold

  • [6| informativ] – informasjonsmeldinger

  • [7| feilsøking] – feilsøkingsmeldinger

Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

  • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

  • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

  • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

  • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

Nivåargumenter

Nivå

Beskrivelse

Syslog-definisjon

nødsituasjoner 0Systemet kan ikke brukesLOGG_ EMERG
varsler 1Umiddelbar handling er nødvendigLOGG_ VARSEL
kritisk 2Kritiske forholdLOGG_ CRIT
feil 3FeilforholdLOGG_ FEIL
advarsler 4AdvarselsforholdLOGG_ ADVARSEL
varsler 5Normal, men betydelig tilstandLOGG_ MERKNAD
informativ 6Kun informasjonsmeldingerLOGG_ INFO
feilsøking 7Feilsøking av meldingerLOGG_ FEIL

Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:

 Device(config)# logging vert 209.165.200.225 Device(config)# logging trap-varsler Device(config)# end Device# vis logging Syslog-logging: aktivert (0 meldinger droppet, 1 meldinger hastighetsbegrenset,                 0 flush, 0 overskridelser, xml deaktivert, filtrering deaktivert) Konsollogging: nødsituasjoner på nivå, 0 meldinger logget, xml deaktivert, filtrering deaktivert Overvåk logging: nivåfeilsøking, 0 meldinger logget, xml deaktivert, filtrering deaktivert Bufferlogging: nivåfeilsøking, 67 loggede meldinger, xml deaktivert, filtrering deaktivert Logging Unntaksstørrelse (4096 byte) Antall og tidsstempler loggingsmeldinger: aktivert fellelogging: nivåvarsler , 71 meldingslinjer logget loggbuffer (4096 byte): 00:00:20: %SYS-5-CONFIG_ Jeg: Konfigurert fra minne av konsoll . . .

Kommando

Beskrivelse

loggvert

Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

e-postserver { ipv4-adresse | navn } prioritet nummer

nei e-postserver { ipv4-adresse | navn } prioritet nummer

ipv4-adresse

Angir IPv4-adresse til e-postserveren.

navn

Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

prioritet nummer

Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

alle

Fjerner alle konfigurerte e-postservere.

Kommando standard: Ingen e-postserver er konfigurert.

Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

Vurder følgende retningslinjer når du konfigurerer e-postserveren:

  • Kun IPv4-adressering støttes.

  • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

  • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

 konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt 

Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

Enhet(cfg-call-home)# ingen e-postserver alle

Kommando

Beskrivelse

call-home (global konfigurasjon)

Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

vis hjemringing

Viser konfigurasjonsinformasjon for Ring hjem.

Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

maks.-dn maksimalt antall katalognumre

nei maks.-dn maksimalt antall katalognumre

maks katalogen tall

Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

Kommando standard: Standarden er null.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.

Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

 Device(config)# taleregister globalt Device(config-register-global)# maks-dn 48

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks-pool (stemme registrere deg global)

Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

maks-pool maksimalt antall taleregister

nei maks-pool maksimalt antall taleregister

maksimalt antall taleregister

Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

Eksempel:

taleregister globalt max-dn 200 max-pool 100 systemmelding «SRST-modus»

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks.-dn (stemme registrere deg global)

Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

nei medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

massestatistikk

(Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

flyt-rundt

(Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

gjennomstrømming

(Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

gaffel

(Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

overvåking

Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

video

(Valgfritt) Angir overvåking av videokvalitet .

maksimalt antall anrop

maksimalt antall samtaler som overvåkes.

statistikk

(Valgfritt) Aktiverer medieovervåking.

transkoder høy tetthet

(Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

anti-trombone

(Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

synkroniseringsstrømmer

(Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av taleklasse (config-class)

Konfigurasjon av taletjeneste (config-voi-serv)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.

Den massestatistikk for medier og mediestatistikk støttes kun.

Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

  • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

  • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.

Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

Device(config)# taletjeneste VoIP Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk Device(config-voi-serv)# mediestatistikk

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

 Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

 Ruter(config)# taleklassemedier 1 Ruter (config-class) medieflyt

Eksempler på medieflyt

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

 Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

 Ruter(config)# taleklasse media 2 Ruter (config-class) medieflyt

Eksempler på mediestatistikk

Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# mediestatistikk

Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:

 Ruter(config)# taleklassemedier 1 Ruter(config-class)# medier statistikk

Medietranskoder Eksempler med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:

 Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# medieomkoder med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:

 Ruter(config)# taleklassemedier 1 Ruter(config-tale-klasse)# medieomkoder med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:

 Ruter(config)# telefonstemme 36 VoIP Ruter(config-dial-peer)# medieomkoder med høy tetthet

Medieovervåking på en Cisco UBE-plattform

Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:

 modus for border-element medieovervåking 100

Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

Device(config)# taletjeneste voip Device(conf-voi-serv)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

Device(config)# taletjeneste media 1 Device(conf-voice-class)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer

Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer med høy tetthet

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringingsnode.

modus border-element

Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

stemme klasse

Går inn i konfigurasjonsmodus for taleklasse.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

minne minne

minne minne nei minne minne
minne

Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

Kommando standard: Standard minnestørrelse avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

 Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

modus webex-sgw

nei modus webex-sgw

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Webex-sgw-modus er deaktivert som standard.

Kommandomodus: Taleregister globalt

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

Device(config)# taleregister globalt Device(config-register-global)# modus webex-sgw

Kommando

Beskrivelse

vis stemme registrere deg globalt

Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

moh filnavn

nei moh filnavn

filnavn

Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

Kommando standard: MOH er aktivert.

Kommandomodus: Alternativkonfigurasjon for Call Manager

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.

Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

 Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# moh menuet.wav Ruter(config-cm-fallback)# moh menuet.au

Kommando

Beskrivelse

call-manager-reserve

Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

moh-live (samtaleansvarlig-reserve)

Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp aktivert

nei mopp aktivert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:

 Device(config)# grensesnitt seriell 0 Device(config-if)# mop aktivert

Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp sysid

nei mopp sysid

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert

Kommandomodus: Grensesnittkonfigurasjon (config-if)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:

 Device(config)# grensesnitt seriell 0 Device(config-if)# mop sysid

Kommando

Beskrivelse

mopp enhetskode

Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

mopp aktivert

Aktiverer et grensesnitt som støtter MOP.

Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

navn redundansgruppenavn

nei navn redundansgruppenavn

redundansgruppenavn

Angir gruppenavn på redundansgruppe.

Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

avslutning

Avslutter en gruppe manuelt.

Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

navneserver nummer [ ip-adresse ]

nei navneserver nummer [ ip-adresse ]

nummer

Angir DNS-server.

ip-adresse

IP-adresse til DNS-server.

Kommando standard: DNS-server er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :

 Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1) # exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vertsgateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

netconfig-yang

nei netconfig-yang

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: NETCONF-grensesnittet er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

Enhet (config)# netconf-yang

Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

Enhet (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

ntp-server ip-adresse

nei ntp-server ip-adresse

ip-adresse

Angir den primære eller sekundære IPv4-adressen til NTP-server.

Kommando standard: Ingen servere er konfigurert som standard.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

 ntp-server <ip_address_of_primary_ NTP_server > ntp-server <ip_address_of_secondary_ NTP_server >

Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

nei taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

dhcp

Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

ipv4: ipv4-adresse

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

ipv6:[ IPv6-adresse ]

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

dns: vert:domene

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

: portnummer

(Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

Kommando standard: En utgående proxy er ikke konfigurert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

Det må angis parentes rundt IPv6-adresse.

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy ipv4:10.1.1.1 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy dns:sipproxy:cisco.com 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# taleklasse sip utgående proxy dhcp 

Kommando

Beskrivelse

ringe opp - peer stemme

Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

nei gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

egendefinert-sdp

Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

sdp

Aktiverer videresending av SDP-innhold.

modus

Aktiverer SDP-gjennomgangsmodus.

systemet

Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

unsupp

Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

Kommando standard: Deaktivert

Kommandomoduser:

SIP-konfigurasjon (conf-serv-sip)

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

 Ruter(conf-serv-sip)# pass-thru content egendefinert-sdp 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:

 Ruter(config-dial-peer)# taleklasse sip pass-thru innhold egendefinert-sdp 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:

 Ruter(conf-serv-sip)# gjennomgangsinnhold sdp 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:

 Ruter(config-class)# sdp-system for gjennomgående innhold 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:

 Ruter(config-dial-peer)# avbrytelse av sip-gjennomgangsinnhold i taleklasse 

Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

passordkryptering aes

nei passordkryptering aes

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

Kommandomodus: Global konfigurasjonsmodus (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

«Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

Endre et passord

Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

Slette et passord

Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.

Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

Avkonfigurerer passordkryptering

Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

Lagre passord

Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

Konfigurere nye eller ukjente passord

Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

«ciphertext>[for brukernavn bar>] er inkompatibel med den konfigurerte hovednøkkelen.» 

Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

conf t-nøkkel config-key password-encrypt Passord123 passordkryptering aes

Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

Enhet (config)# passordkryptering aes

Kommando

Beskrivelse

nøkkel konfigurasjon-nøkkel passord-kryptering

Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

mønster uri-mønster

nei mønster uri-mønster

uri-mønster

Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av tale-URI-klasse

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar med alle) for å matche «_ «.

Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

taleklasse uri 200 sip-mønster dtg=hussain2572.lgu

Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

taleklasse uri 300 sip-mønster :5065

Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

taleklasse uri 302 sip-mønster 192.168.80.60:5060

Kommando

Beskrivelse

destinasjons-URI

Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

telefonkontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonnummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis incall-URI for dialplan

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

vis uri for telefonplan

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

taleklasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

persist-disk enhet

nei persist-disk enhet

enhet

Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Eksempel: Følgende eksempel viser hvordan du reserverer:

 Device# configure terminal Device(config)# app-hosting appidlxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

preferanse verdi

nei preferanse verdi

verdi

Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

Kommandomodus: Konfigurasjon av anropsnode (node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

  • Innstilling 0 til A

  • Innstilling 1 til B

  • Innstilling 2 til C

Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:

 node-tale 200201 VoIP-beskrivelse Utgående Webex Calling -anropsdestinasjon e164-pattern-map 100 preferanse 2 avslutt

Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

prioritet prioritert-verdi failover-terskel terskelverdi

nei prioritet prioritert-verdi failover-terskel terskelverdi

prioritert-verdi

Angir prioritetsverdien.

terskelverdi

Angir terskelverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp )#priority 100 failoverterskel 75

Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

nei personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

historikk-info

Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

systemet

Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

Ruter(config-class)# retningslinjer for personvern send-alltid-systemet

Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon 

Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern Ruter(conf-serv-sip)# personvernerklæring send-alltid Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

taleklasse slurk personvernerklæring

Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

protokoll nummer

nei protokoll nummer

nummer

Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

  • Autentiseringsinformasjon

  • Gruppenavn

  • Hei, tid

  • Hold tid

  • Protokollforekomst

  • Bruk av protokollen for toveis videresending av retning (BFD).

Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

Enhet(config-red-app)# protokoll 1 Enhet(config-red-app-prtcl)# tidtakere hellotime 3 holdetid 10 Enhet(config-red-app-prtcl)# avslutte Enhet(config-red-app)#

Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

 Device(config)#redundancy Device(config-red)#application redundancy

Kommando

Beskrivelse

vise overflødighet

Viser informasjon om redundans.

Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer

nei redundansgruppe gruppenummer

gruppenummer

Angir nummeret på redundansgruppen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Opprettet RG 1-tilknytning til Voice B2B HA; Last inn ruteren på nytt for at den nye konfigurasjonen skal tre i kraft Device(config-voi-serv)# exit

Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

gruppenummer

Angir nummeret på redundansgruppen.

ip-adresse

Angir IPv4- eller IPv6-adresse.

eksklusivt

Knytter redundansgruppen til grensesnittet.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Kommando

Beskrivelse

ipv6-adresse ip-adresse

Konfigurasjon av fysisk IPv6-adresse for enheten.

Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

nei registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

dhcp

(Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

registrar-indeks

(Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

registrar-server-adresse

SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

  • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

  • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

  • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

: port ]

(Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

auth-riket

(Valgfritt) Angir området for forhåndslastet godkjenning.

riket

Rikets navn.

utløper sekunder

(Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

tilfeldig kontakt

(Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

oppdateringsforhold forholdstall-prosent

(Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

ordningen { slurk | slurker }

(Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

tcp

(Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

type

(Valgfritt) Registreringstypen.

Den type Argumentet kan ikke brukes med dhcp alternativet.

sekundær

(Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.

Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

utløper

(Valgfritt) Angir utløpstiden for registreringen

systemet

(Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Registrering er deaktivert.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.

Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.1 utløper 14400 sekundær 

Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar dhcp utløper 14400 

Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.7 sips 

Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] utløper 14400 sekundær 

Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 1 dns:example1.com utløper 180 Ruter(config-sip-ua)# registrar 2 dns:example2.com utløper 360 

Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com utløper 180 

Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

Ruter(config-class)# registrarserversystem

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

prøv på nytt registrere deg

Angir totalt antall SIP-registermeldinger som skal sendes.

vis sip-ua registrere deg status

Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

tidtakere registrere deg

Angir hvor lenge SIP UA venter før sending av registerforespørsler.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

registrar server [ utløper [ maks sek ] [ min sek ] ]

nei registrar server [ utløper [ maks sek ] [ min sek ] ]

utløper

(Valgfritt) Angir aktiv tid for en innkommende registrering.

maks sek

(Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

min sek

(Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:

 taletjeneste voip tillat-tilkoblinger sip-til-sip sip-registrarserver utløper maks. 1200 min 300 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

stemme registrere deg basseng

Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

ekstern-part-ID systemet

nei ekstern-part-ID systemet

systemet

Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

Kommandomoduser:

SIP UA-konfigurasjon

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

  • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standard virkemåte. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

  • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:

 Ruter(config-sip-ua)# ekstern-part-ID 

Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

Ruter(config-class)# eksternt-part-id-system

Kommando

Beskrivelse

feilsøke ccsip hendelser

Aktiverer sporing av SIP SPI-hendelser.

feilsøke ccsip meldinger

Aktiverer SIP SPI-meldingssporing.

feilsøke stemme ccapi inn ut

Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

prøv invitasjonen på nytt nummer systemet

nei prøv invitasjonen på nytt nummer systemet

systemet

Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

nummer

Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

Kommando standard: Seks forsøk på nytt

Kommandomodus:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:

 sip-ua ingen ekstern-part-ID prøv invitasjon 2 på nytt 

Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklasse leier 1 Enhet(config-class)# prøv på nytt invitasjon 2 

Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

angre-sjekk metode 1 [ metode 2 metode3 ]

nei angre-sjekk metode 1 [ metode 2 metode3 ]

metode 1 [ metode 2 metode 3 ]

Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

Kontrollerer tilbakekallingsstatusen for et sertifikat:

  • crl – Sertifikatkontroll utføres av en CRL. Dette er standardvalg.

  • ingen – Sertifikatkontroll ignoreres.

  • ocsp – Sertifikatkontroll utføres av en OCSP-server.

Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

 konfigurere terminal Angi konfigurasjonskommandoer, én per linje.  Avslutt med CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nøkkeletikett

Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

Tasteparnavnet kan ikke starte på null ('0').

nøkkelstørrelse

(Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

krypteringsnøkkel-størrelse

(Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:

 crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivelse

automatisk påmelding

Aktiverer automatisk registrering.

crl

Genererer RSA-nøkkelpar.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

rtp nyttelast-type komfort-støy [ 13 | 19 ]

nei rtp nyttelast-type komfort-støy [ 13 | 19 ]

komfort-støy {13| 19}

(Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

 node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13

Kommando

Beskrivelse

dtmf-relé

Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

Samsvar og erstatt-regel

regel forrang { match-mønster | erstatt-mønster | [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

nei regel forrang

Avvisningsregel

regel forrang avvise { match-mønster | type samsvartype [ plan samsvartype ] }

nei regel forrang

forrang

Oversettelsesregelens prioritet. Området er fra 1 til 15.

match-mønster

Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

erstatt-mønster

SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

type samsvartype erstatt-type

(Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

  • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • alle – alle typer oppringte nummer.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for erstatt-type argumentene er som følger:

  • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

plan samsvartype erstatt-type

(Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

  • alle – alle typer ringt nummer.

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for argumentet replace-type er som følger:

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

avvise

Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av regel for taleoversettelse

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.

Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

Match mønster

Erstatningsmønster

Inndatastreng

Resultatstreng

Beskrivelse

/^.*///4085550100Enhver streng til null-streng.
////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
/\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
/^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
/^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
/1234//00&00/555010055500010000Tilpass delstrengen.
/1234//00\000/555010055500010000Match delstrengen (samme som &).

Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

Ruter(config)# taleoversettelsesregel 21 Ruter(cfg-translation-rule)# regel 1 /^5550105/ /14085550105/ Ruter(cfg-translation-rule)# regel 2 /^70105/ /14085550105/

I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

Ruter(config)# taleoversettelsesregel 345 Ruter(cfg-translation-rule)# regel 1 /^14085550105/ /50105/ planlegge en hvilken som helst nasjonal Ruter(cfg-translation-rule)# regel 2 /^014085550105/ /50105/ planlegge en hvilken som helst nasjonal

Kommando

Beskrivelse

vis regel for taleoversettelse

Viser parametrene for en oversettelsesregel.

taleoversettelsesregel

Starter definisjonen av regel for taleoversettelse.

Kommandoer S

Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

serienummer [ ingen ]

nei serienummer

ingen

(Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

Kommandomodus: konfigurasjon av ca-trustpoint

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

 crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

økt protokoll { cisco | sipv2 }

nei økt protokoll

cisco

Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

sipv2

Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

Kommando standard: Ingen standard atferd eller verdier

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:

 oppringing med node-tale 20 VoIP-øktprotokoll cisco 

Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:

 node-tale 102 VoIP-øktprotokoll sipv2

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

økt mål (VoIP)

Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

økt oppdater

nei økt oppdater

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen øktoppdatering

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:

 Device(conf-serv-sip)# oppdatering av økten 

Kommando

Beskrivelse

taleklasse slurk økt oppdater

Aktiverer oppdatering av økt på nodenivå for oppringing.

Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

øktservergruppe servergruppe-id

nei øktservergruppe servergruppe-id

servergruppe-id

Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

Enhet(config-dial-peer)# øktservergruppe 171

Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

mål for økten { dhcp | ipv4: destinasjonsadresse | ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn | enum: tabell-antall | loopback:rtp | ras | oppgjør leverandørnummer | sip-server | registrar } [ : port ]

nei økt mål

dhcp

Konfigurerer ruteren til å hente øktmålet via DHCP.

Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

ipv4: destinasjon - adresse

Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

ipv6: [ destinasjon - adresse ]

Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

dns:[$s$] vertsnavn

Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

  • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

  • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

  • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

  • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

  • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

enum: tabell - num

Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

loopback:rtp

Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

ras

Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

slurk - server

Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

: port

(Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

oppgjør leverandør - nummer

Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

  • Den leverandør - nummer argument angir leverandørens IP-adresse.

registrar

Angir at anropet skal rutes til registrarens endepunkt.

  • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

Kommando standard: Ingen IP-adresse eller domenenavn er definert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

For økt mål oppgjør leverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:

 node-stemme 10 VoIP-økter mål dns:voicerouter.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».

 node-tale 10 VoIP-destinasjonsmønster 1310555.... øktsmål dns:$u$.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».

 node-tale 10 VoIP-destinasjonsmønster 13105551111 øktmål dns:$d$.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».

 node-tale 10 VoIP-destinasjonsmønster 12345 øktmål dns:$e$.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:

 ringe-node-tale 101 VoIP-økt mål enum:3 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

 telefonoppringing tale 1 VoIP-øktprotokoll sipv2 taleklasse sip utgående proxy dhcp-økt mål DHCP 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

 Peer-tale 11 VoIP-destinasjonsmønster 13105551111 øktmål ras 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:

 node-tale 24 VoIP-økter måloppgjør:0 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:

 node-tale 4 VoIP-destinasjonsmønster 5000110011 øktprotokoll sipv2-øktmål ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 kodek g711ulaw 

Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:

 målregistrator for telefonoppringing for tale 4 VoIP-økter

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

ringe opp - peer stemme

Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

øktprotokoll (node for oppringing)

Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

gjøre opp - ringe

Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

slurk - server

Definerer en nettverksadresse for SIP-servergrensesnittet.

stemme enum - match - tabell

Starter definisjonen av ENUM-trefftabellen.

Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

økt-transport { tcp [ tls ]| utp }

nei økt-transport

tcp

Transmission Control Protocol (TCP) brukes.

tls

(Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

utp

UDP (User Datagram Protocol) brukes. Dette er standarden.

Kommando standard: UDP er standardprotokollen.

Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

Eksempel:

dial-peer-tale 8000 voip-beskrivelse Branch 7 destinasjonsmønster 8T ingen avslutning taleklassekodek 1000 økttransport udp-øktprotokoll sipv2-øktmål ipv4:10.1.101.8 dtmf-relay rtp-nte siffer-drop sip-notify sip

Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

vis crypto pki-sertifikater [ klareringspunkt-navn ]

klareringspunkt-navn

(Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Privilegert EXEC (#)

SlippEndring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:

 Enhetsnummer vis krypto-PKI-sertifikater pem ------Trustpoint: TP-self-signed-777972883------ % Det angitte klareringspunktet er ikke registrert (TP-self-signed-777972883). % Eksporter bare CA-sertifikat i PEM-format. % feil: Kunne ikke hente CA-sertifikat. ------Trustpoint: rootca------ % Det angitte klareringspunktet er ikke registrert (rootca). % Eksporter bare CA-sertifikat i PEM-format. % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---AVSLUTT SERTIFIKAT----- ------Trustpoint: test------ % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---END CERTIFICATE----- % sertifikat for generell bruk: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2x ClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----AVSLUTT SERTIFIKAT-----

Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

vis trustpool for krypto pki [ retningslinjer ]

retningslinjer

(Valgfritt) Viser PKI-klareringsgruppens policy.

Kommando standard: Ingen standard oppførsel eller verdi

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

Device# show crypto pki trustpool CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 00D01E474000000111C38A964400000002 Sertifikatbruk: Signaturutsteder:      cn=DST rot CA X3 o=Digital Signature Trust Co.   Emne:      cn=Cisco SSCA o= Cisco Systems CRL-distribusjonspunkter:      http://crl.identrust.com/DSTROOTCAX3.crl Gyldighetsdato:      startdato: sluttdato for 5. april 2007 kl. 12:58:31 PST : 12:58:31 PST 5. april 2012 CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 6A6967B3000000000003 Sertifikatbruk: Signaturutsteder:      cn=Cisco Root CA 2048 o= Cisco Systems Emne:      cn=Cisco Manufacturing CA o= Cisco Systems CRL-distribusjonspunkter:      http://www.cisco.com/security/pki/crl/crca2048.crl Gyldighetsdato:      startdato: sluttdato for 10. juni 2005 14:16:01 PST : 12:25:42 PST 14. mai 2029

Kommando

Beskrivelse

trustpool-import for krypto pki

Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

standard

Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

match

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort | detalj }

tcp

Viser all TCP-tilkoblingsinformasjon.

tls

(Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

utp

Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

kort

Viser et sammendrag av tilkoblinger.

detalj

Viser detaljert tilkoblingsinformasjon.

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

router# vis sip-ua-tilkoblinger tcp tls brief Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 47 Ant. tilk. feil : 43 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:5061 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 4 -------------- Lyttesocketer for SIP Transport Layer --------- Conn-Id Local-Address Tenant ======== === =========================================  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Ruter#sh sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 3 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:8090 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (forts.) ========= == ======= =========== =========== =================== ===== 38928       9 Etablert           0 10.64.100.145 TLSv1.2 8090 10 etablert           0 10.64.100.145 TLSv1.2 chifferkurveleier ========================================= = ===== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- Lyttesokler for SIP-transportlag ---------- ------ Conn-Id Local-Address Leietaker =========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua-tilkoblinger tcp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 2 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tcp send msg-køstørrelse på 1, registrert for 10.105.34.88:8091 -------- SIP Transport Layer Listen Sockets --------- Tilkobling -Id Local-Address Leietaker ========== =================================== =   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Ruter#show sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 4 Antall sendingsfeil: 0 Antall eksterne stenginger: 8 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 TLS-klient-håndtrykkfeil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden * Tilkoblinger med SIP OAuth-porter Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count: 0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ===== == =========== ============ =========================== =================================== 52248 27 Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version-Chiffreringskurve =========== ======= =========== ====================== === =========== ===================================== 50901 28* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 51402 29* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 50757 30* Etablert           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, antall tilkoblinger:0 ---------------- SIP-transportlag lyttesocketer - -------------- Conn-Id Local-Address =========== ==================== ==========     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# =================================== gw1-2a#show sip status registrar Linjedestinasjon utløper(sek ) kontakt transportanrops-ID-peer =========================================== ================================================= ================ 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b -14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5 .10.209 40003 

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua-tilkoblinger udp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 -------------- Lyttesocketer for SIP-transportlag --------- Conn-Id Local-Address Tenant ======== == =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

CSR#sh sip-ua-tilkoblinger udp-detalj Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ==== === =========== ============ ==================== 5061       6 Etablert           0 10.64.100.145 200 8091       7 Etablert           0 10.64.100.145 200 -------------- SIP-transportlag lyttesocketer --------------- Conn-Id Local-Address Tenant ==== ====== ====================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

Felt

Beskrivelse

Totalt antall aktive tilkoblinger

Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

Antall sendingsfeil.

Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

Antall eksterne stenginger

Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

Ant. tilk. feil

Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

Antall inaktive tilkoblinger aldersbrudd

Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

Tupler uten matchende stikkontakt

Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Tupler med feil adresse-/portoppføring

Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Remote-Agent Connections-Count

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

Remote-Port Conn-Id Conn-State WriteQ-Size

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

Kryptering

Viser den forhandlede krypteringen.

Kurve

Kurvestørrelse for ECDSA-kryptering.

Kommando

Beskrivelse

fjerne sip-ua tcp tls tilkobling id

Fjerner en SIP TCP TLS-tilkobling.

fjerne sip-ua tcp tilkobling

Fjerner en SIP TCP-tilkobling.

fjerne sip-ua utp tilkobling

Fjerner en SIP UDP-tilkobling.

vis sip-ua prøv på nytt

Viser statistikk for SIP-forsøk på nytt.

vis sip-ua statistikk

Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

vis sip-ua status

Viser status for SIP-brukeragent .

vis sip-ua tidtakere

Viser gjeldende innstillinger for SIP UA-tidtakere.

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

vis sip-ua registrere deg status [ sekundær ]

sekundær

(Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

Eksempel: Følgende er eksempelutdata fra denne kommandoen:

 Ruter# vis sip-ua-registerstatus Nodelinje utløper(sek) registrert 4001 20001 596 nei 4002 20002 596 ingen 5100 1 596 nr. 9998 2 596 nr 

Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

Felt

Beskrivelse

Linje

telefonnummer som skal registreres.

peer

Registreringsdestinasjonsnummeret.

utløper (sek)

Hvor lang tid det tar før registreringen utløper, i sekunder.

registrert

Registreringsstatus.

Kommando

Beskrivelse

registrar

Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

vis snmp

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

SlippEndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

Enhetsnummer vis snmp Kabinett: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 

Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

vis stemme registrere deg webex-sgw-brukere [ kort | registrert | detalj | internnummer -koden | telefonnummer -koden ]

kort

Viser kort samtaleinformasjon om Webex Calling brukere.

registrert

Viser alle registrerte Webex Calling brukere i kortformat.

detalj

Viser detaljert anropsinformasjon om Webex Calling brukere.

telefonnummer -koden

Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

internnummer -koden

Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

Kommandomodus: Privilegert EXEC

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj Nøkkelordet endres til å inkludere brukeragenttypen for Webex Calling , brukerens registreringsstatus og for å filtrere AOR-ID-er med alternativet «section AOR:». Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:

 Ruter# vis taleregister webex-sgw users brief Id Internnummer Vist navn ======== =========================== == =============== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 20502 +923 nathi 10552 +9 John 3052 nathi 10502 +918553231002 

Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:

 Ruter# vis taleregistrering av webex-sgw registrerte brukere Id Internnummer Vist navn =========== ======================== ========= ================ natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +9185553231002 +9185553231003 +9185 nat93231002 A85553231002 A85553231002 Totalt antall registrerte brukere for Webex-SGW: 4

Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

Ruter# vis taleregister webex-sgw brukerdetaljer AOR: natph1@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph1-b7ae-49ee-8416-8d0eac5fec24 Internnummer: 2000 Telefonnummer: +918553231001 Visningsnavn: Ekstern Amar-anrops-ID: 201 ekstern anroper-ID-navn: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11-tilstand: Registrert AOR: natph4@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph4-b7ae-49ee-8416-8d0eac5fec27 Internnummer: Telefonnummer 2002: +918553231004 Visningsnavn: John Jacobs ekstern anroper-ID: 204 Ekstern innringer-ID-navn: 413701004 Esn: 511003 Bruker-agent:    Status: Ikke registrert AOR: qxw5537boe_ GGH9ROU8ZKTB_ 1@69275597.int10.bcld.webex.com Type: delt samtale for delt samtaleutseende: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Internnummer: 9010 Telefonnummer: +13322200165 Visningsnavn: webweb Ekstern innringer-ID: +13322200165 Ekstern innringer-ID-Navn: webex10 Esn:    Bruker-agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (nb-NO) (Native Desktop) (gull)) Tilstand: Registrert

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:

 Ruter# vis taleregistrer webex-sgw-brukere telefonnummer +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn5@cisco.com Internnummer: 3703 Telefonnummer: +15139413708 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

Ruter# vis taleregister webex-sgw brukerutvidelse Forklaring: Viser oppføringene som er satt inn i AVL fra json med internnummer som er oppgitt. Eksempel:  Ruter#vis taleregistrer webex-sgw brukere internnummer 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn2@cisco.com Internnummer: 3703 Telefonnummer: +15139413703 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

Kommando

Beskrivelse

vis stemme registrere deg alle

Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

slurk

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:

 Device(config)# taletjeneste VoIP Device(config-voi-srv)# slurk Device(conf-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

Kommando

Beskrivelse

stemme tjenesten VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

økt transport

Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

sip-profiler profil-id

nei sip-profiler profil-id

profil-id

Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

innkommende

Aktiverer funksjonen for innkommende SIP-profiler.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

 Device(config)# taletjeneste voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

sip-server { dns: vertsnavn | ipv4: ipv4-adresse [:port-nummer] | ipv6: ipv6-adresse [ :port-nummer ]}

nei sip-server

dns: vertsnavn

Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

ipv4: ipv4-adresse

Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adresse

Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

: port-nr

(Valgfritt) Portnummer for SIP-serveren.

Kommando standard: Ingen nettverksadresse er konfigurert.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.

 sip-ua sip-server dns:3660-2.sip.com dial-peer tale 29 VoIP-økter mål sip-server 

Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:

 sip-ua sip-server ipv4:10.0.2.254 

Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivelse

standard

Aktiverer en standard aggregeringsbuffer.

ip-navneserver

Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

øktmål (node for VoIP-oppringing)

Angir en nettverksspesifikk adresse for en node for oppringing.

øktmål sip-server

Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

sip-ua

Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

sip-ua

nei sip-ua

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

Kommando

Beskrivelse

tilkobling-gjenbruk

Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

avslutte

Avslutter konfigurasjonsmodus for SIP-brukeragent.

innenbåndsvarsling

Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv på nytt

Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# prøv invitasjon 2 på nytt Enhet(config-sip-ua)# prøv svar 2 på nytt Enhet(config-sip-ua)# prøv på nytt farvel 2 Enhet(config-sip-ua)# prøv å avbryte på nytt 2 Enhet(config-sip-ua)# sip-server ipv4:192.0.2.1 Enhet(config-sip-ua)# tidtakere invite-wait-100 500 Enhet(config-sip-ua)# avslutte Enhetsnummer

Kommando

Beskrivelse

avslutte

Avslutter konfigurasjonsmodus for SIP-brukeragent.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv på nytt

Konfigurerer forsøk på nytt for SIP-meldinger.

vis sip-ua

Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer | utvidet-tilgangslistenummer | tilgangslistenavn }

nei snmp-serverfellesskapet streng

streng

Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.

@-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

visning (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
visningsnavn (Valgfritt) Navn på en tidligere definert visning.
ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
nacl (Valgfritt) IPv6-navngitt tilgangsliste.
tilgangslistenummer

(Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.

@-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

Router(config)# snmp-server community newstring rw

Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

Ruter(config)# snmp-serverfellesskap comaccess ro lmnop

Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

Ruter(config)# snmp-serverfellesskap comaccess ro 4

Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

Ruter(config)# snmp-server community manager visningsbegrenset rw

Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

Ruter(config)# ingen snmp-server fellesskap comaccess

Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

Ruter(config)# ingen snmp-server

Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp- serverfellesskap comaccess rw ipv6 liste1

Kommando

Beskrivelse

tilgangsliste

Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

vis snmp-fellesskapet

Viser tilgangsstrenger for SNMP-fellesskapet.

snmp-server aktivere feller

Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

snmp-serververt

Angir målmottakeren av en SNMP-varslingsoperasjon.

snmp-servervisning

Oppretter eller oppdaterer en visningsoppføring.

Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

snmp-server aktivere traps-syslog

nei snmp-server aktivere traps-syslog

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: SNMP-varsler er deaktivert.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

Ruter(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server vert myhost.cisco.com traps versjon 2c offentlig

Kommando

Beskrivelse

loggingshistorikk

Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

snmp-serververt

Angir mål-NMS og overføringsparametere for SNMP-varsler.

snmp-server fellekilde

Angir grensesnittet som en SNMP-felle skal stamme fra.

Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

snmp-serverbehandling

nei snmp-serverbehandling

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Deaktivert

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Kommando

Beskrivelse

vis snmp

Kontrollerer statusen til SNMP-kommunikasjon.

Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

srtp [ reserve | gjennomkjøring ]

nei srtp [ reserve | gjennomkjøring ]

reserve

(Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

gjennomkjøring

(Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker nei srtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.

Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

Eksempel: Følgende eksempel aktiverer sikre samtaler:

 Device(config-voi-serv)# srtp 

Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:

 Device(config-voi-serv)# srtp-reserve 

Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:

 Device(config-voi-serv)# srtp-gjennomgang 

Kommando

Beskrivelse

srtp (nodenummer)

Aktiverer sikre anrop på en individuell node.

srtp reserve (nodenummer)

Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

srtp reserve (tale)

Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

srtp gjennomkjøring (nodenummer)

Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

srtp systemet

Aktiverer sikre samtaler på globalt nivå.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

srtp-krypto krypto-tag

nei srtp-krypto

standard srtp-krypto

krypto-tag

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Ingen preferanse for kryptopakke tilordnet.

Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.

Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 100 Device(config-class)# srtp-crypto 102

Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste Device(conf-voi-serv)# slurk Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivelse

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

krypto

Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

overvelde

nei overvelde

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# overvelde 

Kommando

Beskrivelse

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av stun.

taleklasse overveldende bruk

Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

overvelde flytdata agent-id -koden [ antall oppstart ]

nei overvelde flytdata agent-id -koden [ antall oppstart ]

-koden

Unik identifikator i området 0 til 255. Standard er -1.

antall oppstart

(Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

Kommando standard: Det utføres ingen kryssing av brannmur.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.

 Enhetsnummer aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde Device(conf-serv-stun)# overvelde flowdata agent-id 35 100 

Kommando

Beskrivelse

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

overvelde flytdata delt-hemmelig kode streng

nei overvelde flytdata delt-hemmelig kode streng

-koden

0 – Definerer passordet i ren tekst og krypterer passordet.

6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

streng

12 til 80 ASCII-tegn. Standard er en tom streng.

Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde DEvice(config-serv-stun)# overvelde flytdata med delt hemmelig 6 123cisco123cisco 

Kommando

Beskrivelse

overvelde

Går inn i bedøvingskonfigurasjonsmodus.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata katteliv

Konfigurerer levetiden til CAT.

Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

overvelde bruk brannmur-traversering flytdata

nei overvelde bruk brannmur-traversering flytdata

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:

 Device(config)# taleklasse overveldende bruk 10 Device(config-class)# overvelde flytdata for bruk av brannmur for gjennomgang av bruk 

Kommando

Beskrivelse

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

stemme klasse overveldende bruk

Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

overvelde bruk is lite

nei overvelde bruk is lite

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: ICE-lite er ikke aktivert som standard.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

 Device(config)# taleklasse overveldende bruk 25 Device(config-class)# overvelde bruk ice lite 

Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

emne-alt-navn navn

nei emne-alt-navn navn

navn

Angir navnet på klareringspunktets sertifikatnavn.

Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.

Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):

 krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

emnenavn [ x.500-navn ]

nei emnenavn [ x.500-navn ]

x.500-navn

(Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

Kommandomodus: Konfigurasjon av CA-tillitspunkt

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

 krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

subnett { 1 | 2 } ip-gruppe nettverksmaske

nei subnett { 1 | 2 }

{1 | 2}

Angir delnettene. Du kan opprette opptil to forskjellige undernett.

ip-gruppe

Angir en subnettgruppe for nødresponsstedet (ERL).

nettverksmaske

Angir en nettverksadresse for nødresponsstedet (ERL).

Kommando standard: Ingen delnett er definert.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.

 talenødrespons plassering 1 elin 1 4085550100 subnett 1 10.0.0.0 255.0.0.0 subnett 2 192.168.0.0 255.255.0.0

Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

tilleggstjeneste media-reforhandle

nei tilleggstjeneste media-reforhandle

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).

Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:

 Device(config)# taletjeneste VoIP Device(config-voi-serv)# tilleggstjeneste medie-reforhandle Device(config-voi-serv)# avslutte 

Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

nei tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

håndtak-erstatter

Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

flyttet-midlertidig

Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

se

Aktiverer SIP-REFER-melding for samtaleoverføringer.

Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

  • Den nei tilleggstjeneste slurk håndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

  • Den nei tilleggstjeneste slurk flyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

  • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:

 Device(config)# telefonstemme 37 VoIP Enhet(config-dial-peer)# målmønster 555.... Enhet(config-dial-peer)# øktmål ipv4:10.5.6.7 Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste-slurk flyttet-midlertidig

Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av Refer-To-hodet:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# tilleggstjeneste sip se Device(conf-voi-serv)# slurk Device(conf-serv-sip)# referer til bestått 

Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-henvisning

Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:

 Device(config)# node-stemme 22 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:

 Device(config)# telefonstemme 34 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-håndtak-erstatter [system]

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-håndtak-erstatter

Kommando

Beskrivelse

tilleggstjeneste h450.2 (taletjeneste)

Tillater globalt H.450.2-funksjoner for samtaleoverføring.

tilleggstjeneste h450.3 (taletjeneste)

Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

referer til bestått

Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

Kommandoer fra T til Å

Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

tcp-prøv på nytt { telle nær forbindelse | nolimit }

nei tcp-prøv på nytt

telle

Antall område er 100–2000. Standard antall forsøk på nytt er 200.

nær forbindelse

(Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

nolimit

Verdien for Forsøk på nytt er satt til ubegrenset.

Kommando standard: Antall TCP-forsøk på nytt er 200.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:

 Enhet (config-sip-ua)# tcp-retry 500 

I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:

 Enhet (config-sip-ua)# tcp-retry 100 close-connection 

Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

Enhet (config-sip-ua)# tcp-try nolimit på nytt

Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

sekunder

Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

laste inn på nytt

(Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

sekunder

(Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:

 Ruter# configure terminal Router(config)# redundancy Router(config-red)# programredundans Router(config-red-app)# group 1 Router(config-red-app-grp)# tidtakere forsinkelse 100 reload 400

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

autentisering

Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

msek

(Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

sekunder

Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

ventetid

Angir tidtakeren for venting.

msek

Angir intervallet, i millisekunder, for meldinger om ventetid .

sekunder

Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.

Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# tidtakere hellotime 100 holdetid 100

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

navn

Konfigurerer redundansgruppen med et navn.

forhåndsregistrere

Aktiverer forkjøpsrett for redundansgruppen.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

tls-profil -koden

nei tls-profil -koden

-koden

Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

 Device(config)# taleklasseleier 100 Device(config-class)# tls-profile 100

Kommando

Beskrivelse

tillitspunkt

Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

beskrivelse

Gir en beskrivelse for TLS-profilgruppen.

chiffer

Konfigurerer krypteringsinnstilling.

cn-san

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

[ nei ] spore

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Sporing er aktivert som standard.

Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:

 router#configure terminal Skriv inn konfigurasjonskommandoer, én per linje. Avslutt med CNTL/Z. router(config)#taletjeneste voip-ruter(conf-voi-serv)#? Konfigurasjonskommandoer for VOICE SERVICE: address-hiding Address hiding (SIP-SIP) allow-connections Tillat samtaletilkoblingstyper samtalekvalitet Global oppsett av samtalekvalitet på tjenesten callmonitor Årsakskode for samtaleovervåking Angir den interne årsakskoden for SIP og H323 clid Alternativ for innringer-ID cpa Aktiver fremdriftsanalyse for samtale for VoIP-samtaler standard Angi standardinnstillingene for en kommando dtmf-samarbeid Dtmf Samarbeidsnødliste over nødnumre Avslutt Avslutte konfigurasjonsmodus for taletjenesten faks Globale fakskommandoer fax-relé Globale faksvideresendingskommandoer gcid Aktiver global anropsidentifikasjon for VOIP h323 Global H.323 konfigurasjonskommandoer ip Taletjeneste voip ip-oppsett lpcor Taletjeneste voip lpcor oppsettsmedier Global medieinnstilling for VoIP-anrop medieadresse Talemedier IP-adresseområdemodus Global modusinnstilling for VoIP-samtaler modem Globale modemkommandoer nei Nekter en kommando eller angi standardinnstillingene varsle send funksjonsindikasjon til applikasjon qsig QSIG omdirigere VoIP-anrop omdirigering redundansgruppe Knytt redundansgruppe til tale H En redundans-på nytt Last inn kontroll når RG-feil rtcp Konfigurere RTCP-rapportgenerering rtp-media-loop Global innstilling for rtp media loop count rtp-port Global innstilling for avslutning av rtp-portområde Stopp VoIP-tjenester elegant uten å droppe aktive samtaler, signalisering Global innstilling for signalisering av nyttelast håndtering av sip SIP-konfigurasjonskommandoer srtp Tillat sikre samtaler stun STUN-konfigurasjonskommandoer supplementary-service Konfigurer tilleggstjenestefunksjoner spore VoIP-sporingskonfigurasjon taleaktiver taleparametere vpn-group Gå inn i vpn-gruppemodus vpn-profil Gå inn i vpn-profilmodus

Kommando

Beskrivelse

minnegrense(sporing)

Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

shutdown(trace)

Deaktiver rammeverket for VoIP-sporing i CUBE.

vis VoIP-sporing

Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

objektnummer

Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

grensesnittet type nummer

Grensesnitttype og nummer som skal spores.

linjeprotokoll

Sporer om grensesnittet er oppe.

ip-ruting

Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

Kommando standard: Tilstanden til grensesnittet spores ikke.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

oversette { anropsnummer | oppringt nummer } navneskilt

nei oversette { anropsnummer | oppringt nummer } navneskilt

anropsnummer

Oversettelsesregelen gjelder for nummeret for innkommende anroper.

oppringt nummer

Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

navneskilt

Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det finnes ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:

 **Fra PSTN-oversettelsesregel med ikke +E164** taleoversettelsesregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ taleoversettelsesprofil 350 translate ringer 350 translate kalt 350 

Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:

 **Oversettelsesregel fra telefonsystem med +E164** taleoversettelsesregel 300 regel 1 /^\+1\(.*\)/ /\1/ taleoversettelsesprofil 300 oversette anrop 300 oversette kalt 300

Kommando

Beskrivelse

regel

Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

vis oversettelsesregel

Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

oversettelsesregel

Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

oversettelsesprofil { innkommende | utgående } navn

nei oversettelsesprofil { innkommende | utgående } navn

innkommende

Angir at denne oversettelsesprofilen håndterer innkommende anrop.

utgående

Angir at denne oversettelsesprofilen håndterer utgående anrop.

navn

Navnet på oversettelsesprofilen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport (config-taleport)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

 node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300

Kommando

Beskrivelse

regel (taleoversettelsesregel)

Angir kriteriene for oversettelsesregelen.

vis profil for taleoversettelse

Viser konfigurasjonen for en oversettelsesprofil.

translate(oversettelsesprofiler)

Tilordner en oversettelsesregel til en oversettelsesprofil.

taleoversettelsesprofil

Starter definisjonen av oversettelsesprofilen.

taleoversettelsesregel

Starter definisjonen av oversettelsesregelen.

Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

nei transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

v1.0

Aktiverer TLS versjon 1.0.

v1.1

Aktiverer TLS versjon 1.1.

v1.2

Aktiverer TLS versjon 1.2.

Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

Slipp Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :

 Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# transport-tcp-tls ? v1.0 Aktiver TLS versjon 1.0 v1.1 Aktiver TLS versjon 1.1 v1.2 Aktiver TLS versjon 1.2
 Ruter(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Tillat bare SHA2-krypteringer Ruter(config-cm-fallback)# transport-tcp-tls v1.2 sha2

Kommando

Beskrivelse

transport (taleregister-pool)

Definerer standard transporttype som støttes av en ny telefon.

Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

tillitspunkt klareringspunkt-navn

nei tillitspunkt

klareringspunkt-navn

tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate toveising Device(config-class)#cn- san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

opp-intervall opp-intervall

nei opp-intervall opp-intervall

opp-intervall

Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

Kommando standard: standardverdi er 60.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:

 taleklasse sip-options-keepalive 200 beskrivelse Keepalivewebex_m TLS opp-intervall 5 transport tcp tls

Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

url { slurk | slurker | systemet | tlf [ telefon-kontekst ]

nei url

slurk

Genererer URL-adresser i SIP-format for VoIP-anrop.

slurker

Genererer URL-adresser i SIPS-format for VoIP-anrop.

systemet

Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

tlf

Genererer URL-er i TEL-format for VoIP-samtaler.

telefon-kontekst

(Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

Kommando standard: SIP-URL-er

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

 taletjeneste voip sip url sip

Følgende eksempel genererer nettadresser i SIPS-format:

 taleklasseleier 200 ingen ekstern parts-ID localhost sbc6.tekvizionlabs.com srtp-crypto 200 økttransport tcp tls url sips error-passthru asserted-id pai 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

sip-url for taleklasse

Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

brukernavn navn [ privilegium nivå ] [ hemmelig { 0 | 5 | passord }]

nei brukernavn navn

navn

Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

privilegium nivå

(Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

hemmelig

Angir en hemmelighet for brukeren.

hemmelig

For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

0

Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

5

Angir at en skjult hemmelighet følger etter.

passord

Passord som en bruker skriver inn.

Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.

Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

  • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

  • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

brukernavn brukerrettighet 0 passord 0 cisco brukernavn bruker2 privilegium 2 passord 0 cisco

Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

ikke noe brukernavn bruker2

Kommando

Beskrivelse

arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
vis brukere Viser informasjon om de aktive linjene på ruteren.

Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

vad [ aggressiv ]

nei vad [ aggressiv ]

aggressiv

Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

Kommandomodus: Konfigurasjon av anropsnode

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:

 ringestemme 200 VoIP-vad

Kommando

Beskrivelse

komfort-støy

Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

vad (taleport)

Aktiverer VAD for samtaler som bruker en bestemt taleport.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

stemme klasse kodek -koden

nei stemme klasse kodek -koden

-koden

Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.

  • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

  • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

  • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:

 kodek for taleklasse 10 

Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:

 taleklasse kodek 99 kodek preferanse 1 opus kodek preferanse 1 g711alaw kodek preferanse 2 g711ulaw byte 80

Kommando

Beskrivelse

kodek preferanse

Angir en liste over foretrukne kodeker som skal brukes på en node.

test stemme port detektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

taleklasse kodek (ringe peer)

Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

taleklasse kodek -koden [ tilby-alt ]

nei taleklasse kodek

[offer-all]

(Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

-koden

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:

 Enhetsnr

Kommando

Beskrivelse

vis nodestemme for oppringing

Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

test taleportdetektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

kodek for taleklasse

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

taleklasse dpg dial-peer-group-id

dial-peer-group-id

Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

Kommando standard: Deaktivert som standard.

Kommandomodus: Global konfigurasjonstaleklasse (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:

 Router(config)#voice class dpg ?  Tagg for oppringingsgruppe for taleklasse Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Node-tag for taleoppringing Ruter(config-class)#dial-peer 1 ? preferanse Innstillingsrekkefølge for denne anroperen i en gruppe Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ?  Preferanserekkefølge Ruter(config-class)#dial-peer 1 preferanse 9 Router(config-class)# 

Kommando

Beskrivelse

oppringingsstemme

For å definere en node for oppringing.

destinasjonsmønster

Konfigurere et målmønster.

Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

taleklasse e164-mønsterkart -koden

nei taleklasse e164-mønsterkart

-koden

Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

Device(config)# taleklasse e164-pattern-map 2543 

Kommando

Beskrivelse

vis taleklasse e164-pattern-map

Viser konfigurasjonen av E.164-mønsterkart.

taleklasse e164-pattern-map load

Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

stemme klasse servergruppe servergruppe-id

nei stemme klasse servergruppe servergruppe-id

servergruppe-id

Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

Kommando standard: Det opprettes ingen servergrupper.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse servergruppe 2 

Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

Device(config)# taleklasse server-group 2 Device(config-class)# ipv4 10.1.1.1 preferanse 1 Device(config-class)# ipv4 10.1.1.2 preferanse 2 Device(config-class)# ipv4 10.1.33. Device(config-class)# description Den har 3 oppføringer Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-kode 400 til 599 Device(config-class)# exit

Kommando

Beskrivelse

beskrivelse

Gir en beskrivelse for servergruppen.

hunt-ordningen

Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

avslutning (servergruppe)

Gjøre servergruppen inaktiv.

vis stemme klasse servergruppe

Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

taleklasse slurk påstått-id { pai | ppi | systemet }

nei taleklasse slurk påstått-id { pai | ppi | systemet }

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

systemet

(Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# ringe motpartstemme 1 Device(conf-voi-serv)# sip i taleklasse påstått-id ppi 

Kommando

Beskrivelse

påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

taleklasse slurk binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

nei taleklasse slurk binde { kontroll | medier | alle }

kontroll

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker.

kilde grensesnittet grensesnitt-id

Angir et grensesnitt som kildeadresse for SIP-pakker.

ipv6-adresse ipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

Kommando standard: Bind er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:

 Ruter(config)# node-stemme 101 VoIP Ruter(config-dial-peer)# øktprotokoll sipv2 Ruter(config-dial-peer)# taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0 ipv6-adresse 2001:0DB8:0:1::1 Ruter(config-dial-peer)# taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0 Ruter(config-dial-peer)# taleklasse sip bind alle kildegrensesnitt GigabitEthernet0/0 

For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns:vertsnavn.domene ) eller bare domenenavn ( dns:domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:

 Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:example.com foretrekkes 

Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:

 Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:MyHost.example.com foretrekkes 

Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:

 Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# ingen sip i taleklasse lokalvert 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder | ned-intervall sekunder | prøv på nytt prøver på nytt }

nei taleklasse sip-options-keepalive

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

opp-intervall sekunder

Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

ned-intervall sekunder

Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

prøv på nytt prøver på nytt

Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

Tabell 1. Feilkoder som opphever endepunktet

Feilkode

Beskrivelse

503

tjenesten utilgjengelig

505

sip-versjonen støttes ikke

ingen respons

be om tidsavbrudd

Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:

 taleklasse sip-alternativer-keepalive 100 transport tcp sip-profil 100 ned-intervall 30 opp-intervall 60 forsøk på nytt 5 beskrivelse Mål avslutt New York

Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:

 taleanrop med node 123 VoIP-øktprotokoll sipv2 ! taleklasse sip-alternativer-keepalive-profil 171 slutt

Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }} [ systemet ]

nei taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }}

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

historikk-info

Fjern meldingshodet mottatt fra neste anropsstrekning.

systemet

(Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip 

Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomsending, alltid send og fjerner på noden:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid Ruter(config-dial-peer)# taleklasse sip viderekobling av personvernerklæring Ruter(config-dial-peer)# taleklasse sip personvern-retningslinjer stripe historikk-info 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

personvernerklæring

Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse sip-profiler nummer

nei stemme klasse sip-profiler nummer

nummer

Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.

Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

sip-profil for taleklasse

regel [før]

Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-profiler for taleklasse 2 

Kommando

Beskrivelse

stemme klasse kodek

Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

taleklasse sip-profiler profil-id

nei taleklasse sip-profiler profil-id

profil-id

Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:

 Enhet (config)# dial-peer-tale 10 voip-enhet (config-dial-peer)# taleklasse sip-profiler 30 Device (config-dial-peer)# end

Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

taleklasse slurk rel1xx { støttes verdi | krever verdi | systemet | deaktiver }

nei taleklasse slurk rel1xx

støttes verdi

Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

krever verdi

Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

systemet

Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

deaktiver

Deaktiverer bruk av pålitelige foreløpige svar.

Kommando standard: System

Kommandomodus: Konfigurasjon av anropsnode

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

  • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

  • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

  • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

  • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.

 Device(config)# node-stemme 102 VoIP Enhet(config-dial-peer)# slurk i taleklasse rel1xx støttet 100rel 

Kommando

Beskrivelse

rel1xx

Gir foreløpig svar for samtaler på alle VoIP-samtaler.

Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

taleklasse slurk leietaker -koden

nei taleklasse slurk leietaker -koden

-koden

Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

  1. Konfigurasjon av anropsnode

  2. Konfigurasjon av leietaker

  3. Global konfigurasjon

Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

  1. Konfigurasjon av anropsnode

  2. Global konfigurasjon

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# sip-leietaker i taleklasse Device(config-dial-peer)# end

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

taleklasse srtp-crypto -koden

nei taleklasse srtp-crypto -koden

-koden

Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

Eksempel:
 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

krypto

Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

taleklasse overveldende bruk -koden

nei taleklasse overveldende bruk -koden

-koden

Unik identifikator i området 1 til 10000.

Kommando standard: Taleklassen er ikke definert.

Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

Ruter(config)# taleklasse overveldende bruk 10000 Ruter(config-ephone)# taleklasse overveldende bruk 10000 Ruter(config-tale-register-pool)# taleklasse overveldende bruk 10000

Kommando

Beskrivelse

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av STUN.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse leietaker -koden

nei stemme klasse leietaker -koden

-koden

Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det finnes ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:

 Device(config)# leietaker for taleklasse 1 Enhet (config-class)# ? aaa – sip-ua AAA-relatert konfigurasjon anat – Tillat alternative nettverksadresse IPV4 og IPV6 asserted-id – Konfigurer innstillinger for personvern for SIP-UA … … … Video – videorelatert funksjon Advarselshode – SIP-relatert konfigurasjon for SIP. SIP warning-header global config Device (config-voi-tenant)# slutt 

Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

stemme klasse uri -koden { slurk | tlf }

nei stemme klasse uri -koden { slurk | tlf }

-koden

Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

slurk

Taleklasse for SIP URI-er.

tlf

Taleklasse for TEL URI-er.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

  • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

  • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

 taleklasse uri r100 sip bruker-id abc123 vertsserver1 telefonkontekst 408 

Følgende eksempel definerer en taleklasse for TEL-URI-er:

 taleklasse uri r101 tel telefonnummer ^408 telefonkontekst 408

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonen nummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

stemme klasse uri slurk preferanse { bruker-ID vert }

nei stemme klasse uri slurk preferanse { bruker-ID vert }

bruker-ID

Feltet for bruker-ID er foretrukket.

vert

Vertsfelt foretrekkes.

Kommando standard: Vertsfelt

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

  • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

taleklasse uri sip-preferanse bruker-ID

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

sted for taleanrop -koden

nei sted for taleanrop -koden

-koden

Unikt nummer som identifiserer denne ERL-taggen.

Kommando standard: Det er ikke opprettet noen ERL-tag.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.

 taleberedskapssted 1 elin 1 4085550100 undernett 1 10.0.0.0 255.0.0.0 undernett 2 192.168.0.0 255.255.0.0 adresse 1,408,5550100,410,Main St. B,Old.navn, CA, USA

Kommando

Beskrivelse

adresse

Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

elin

Angir et PSTN-nummer som skal erstatte anroperens internnummer.

navn

Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

subnett

Definerer hvilke IP-telefoner som er en del av denne ERL-en.

Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

taleregister globalt

nei taleregister globalt

Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Cisco Unified CME

Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

Cisco Unified SIP SRST

Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

Eksempler: Følgende er en delvis prøveutdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

Ruter# vis taleregister globalt KONFIG [Versjon=4.0(0)] ========================= Versjon 4.0(0) Modus er cme Maks. er 48 Maks-dn er 48 Kildeadresse er 10.0.2.4 port 5060 Last 7960-40 er P0S3-07-4-07 Tidsformat er 12 Datoformat er M/D/Å Tidssonen er 5 Vent-varsel er deaktivert Mwi-stamming er deaktivert Mwi-registrering for full E.164 er deaktivert Dst automatisk justering er aktivert start apr uke 1 dag Soltid 02:00 stopp i oktober uke 8 dag Soltid 02:00

Følgende er et eksempel på utdata fra en global kommando uten taleregister:

Router(config)# no voice register global Dette fjerner alle eksisterende DN-er, bassenger, maler, oppringingsplanmønstre, ringeplaner og funksjonsservere på systemet. Er du sikker på at du vil fortsette? Ja/nei? [nei]:

Kommando

Beskrivelse

tillate tilkoblinger sip til sip

Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

applikasjon (taleregister globalt)

Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

taleregistergruppe pool-tag

nei taleregistergruppe pool-tag

pool-tag

Unikt nummer tilordnet til utvalget. Området er 1 til 100.

For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

Kommando standard: Det er ikke konfigurert noe basseng.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

Cisco Unified SIP SRST

Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

Eksempler:Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

Ruter(config)# taleregistergruppe 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# viderekobling av anrop opptatt 9999 postboks 1234

Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:

 taleregistergruppe 3 ID-nettverk 10.2.161.0 maske 255.255.255.0 nummer 1 95 … preferanse 1 cor utgående anrop95 1 95011 maks. registreringer 5 taleklassekodek 1

Kommando

Beskrivelse

max-pool (taleregister globalt)

Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

nummer (taleregister globalt)

Konfigurerer et gyldig nummer for en SIP-telefon.

type (taleregister globalt)

Definerer en Cisco IP-telefon .

Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

stemme registrere deg basseng webex-sgw sync { start | ferdig }

start

Angi start av datasynkronisering i webex-sgw-modus.

ferdig

Varsler at datasynkroniseringen er utført med Webex Calling.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk:Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .

Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

Eksempel:

Ruter# taleregister webex-sgw synkronisering fullført 

Kommando

Beskrivelse

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

stemme tjenesten VoIP

VoIP

Innkapsling av tale over IP (VoIP).

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:

 konfigurere terminal taletjeneste voip ip-adresse klarert liste ipv4 xxxx åååå avslutt tillate-tilkoblinger sip til sip mediestatistikk medier bulk-statistikk ingen tilleggs-tjeneste sip refer ingen tilleggs-tjeneste sip håndtere-erstatter faksprotokoll t38 versjon 0 ls-redundans 0 hs- redundans 0 fallback ingen bedøve svekke flytdata agent-id 1 oppstartantall 4 svekke flytdata delt-hemmelig 0 Password123$ sip g729 annexb-all early-offer tvungen asymmetrisk nyttelast full slutt

Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

stemme oversettelsesprofil navn

nei stemme oversettelsesprofil navn

navn

Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

 Device(config)# taleoversettelsesprofil vestkysten Enhet(cfg-translation-profile)# oversett anrop 2 Enhet(cfg-translation-profile)# oversett kalt 1 Enhet(cfg-translation-profile)# oversett omdirigering kalt 3 

Kommando

Beskrivelse

regel (taleoversettelsesregel)

Definerer kriterier for samtaleoversettelse.

vis profil for taleoversettelse

Viser én eller flere oversettelsesprofiler.

oversett (oversettelsesprofiler)

Knytter en oversettelsesregel til en taleoversettelsesprofil.

Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

stemme oversettelsesregel nummer

nei stemme oversettelsesregel nummer

nummer

Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Gateway for overlevelse

Cisco IOS XE Cupertino 17.9.3a

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

 Device(config)# taleoversettelsesregel 150 Enhet(cfg-translation-rule)# regel 1 avvis /^408\(.(\)/ Enhet(cfg-translation-rule)# regel 2 /\(^...\)853\(...\)/ /\1525\2/ 

Kommando

Beskrivelse

regel (stemme oversettelsesregel)

Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

vis stemme oversettelsesregel

Viser konfigurasjonen for en oversettelsesregel.

Kommandoene A til C

Hvis du vil aktivere tilgangskontrollmodellen for autentisering, autorisasjon og regnskap (AAA), bruker du aaa ny modell kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-tilgangskontrollmodellen, bruker du nei formen for denne kommandoen.

aaa ny modell

nei aaa ny modell

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: AAA er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer AAA-tilgangskontrollsystemet.

Eksempel: Følgende konfigurasjon initialiserer AAA:

Device(config)# aaa ny modell
Relaterte kommandoerBeskrivelser
aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa autentisering arap

Aktiverer en AAA-godkjenningsmetode for ARAP ved bruk av TACACS+.

aaa autentisering aktiver standard

Aktiverer AAA-godkjenning for å fastslå om en bruker har tilgang til det privilegerte kommandonivået.

aaa pålogging for autentisering

Angir AAA-godkjenning ved pålogging.

aaa-godkjenning ppp

Angir én eller flere AAA-godkjenningsmetoder for bruk på serielle grensesnitt som kjører PPP.

aaa-godkjenning

Angir parametere som begrenser brukertilgangen til et nettverk.

Hvis du vil angi godkjenning for autentisering, autorisasjon og regnskap (AAA) ved pålogging, bruker du aaa pålogging for autentisering kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere AAA-godkjenning, bruker du nei formen for denne kommandoen.

aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

nei aaa pålogging for autentisering { standard | listenavn } metode 1 [ metode 2 … ]

standard

Bruker de oppførte autentiseringsmetodene som følger dette nøkkelordet, som standard liste over metoder når en bruker logger på.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Se delen «Retningslinjer for bruk» hvis du vil ha mer informasjon.

metode 1 [metode2.…]

Listen over metoder som autentiseringsalgoritmen prøver i den angitte rekkefølgen. Du må angi minst én metode. Du kan angi opptil fire metoder. Metodes nøkkelord er beskrevet i tabellen nedenfor.

Kommando standard: AAA-godkjenning ved pålogging er deaktivert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis standard nøkkelord er ikke angitt, bare den lokale brukerdatabasen er kontrollert. Dette har samme effekt som følgende kommando:

aaa autentiseringspålogging standard lokal

På konsollen vil påloggingen lykkes uten noen autentiseringskontroller hvis standard nøkkelord er ikke angitt.

Standard og valgfrie listenavn som du oppretter med aaa pålogging for autentisering kommandoen brukes med påloggingsautentisering kommandoen.

Opprett en liste ved å angi aaa pålogging for autentisering list-name method-kommando for en bestemt protokoll. Argumentet listenavn er tegnstrengen som brukes til å navngi listen over godkjenningsmetoder som aktiveres når en bruker logger på. Metodeargumentet identifiserer listen over metoder som autentiseringsalgoritmen prøver, i den angitte rekkefølgen. Delen Godkjenningsmetoder som ikke kan brukes for listenavnargumentet, viser godkjenningsmetoder som ikke kan brukes for argumentet listenavn, og tabellen nedenfor beskriver nøkkelordene for metoden.

Hvis du vil opprette en standardliste som brukes hvis det ikke er tilordnet en liste til en linje, bruker du påloggingsautentisering kommandoen med standardargumentet etterfulgt av metodene du vil bruke i standardsituasjoner.

Passordet blir bare spurt én gang for å autentisere brukerlegitimasjonen, og i tilfelle feil på grunn av tilkoblingsproblemer, er flere forsøk mulig via de ekstra autentiseringsmetodene. Overgangen til neste godkjenningsmetode skjer imidlertid bare hvis den forrige metoden returnerer en feil, ikke hvis den mislykkes. Hvis du vil sikre at autentiseringen lykkes selv om alle metodene returnerer en feil, angir du ingen som siste metode på kommandolinjen.

Hvis autentisering ikke er spesifikt angitt for en linje, er standarden å nekte tilgang, og det utføres ingen godkjenning. Bruk mer system:running-config kommandoen for å vise konfigurerte lister over godkjenningsmetoder.

Autentiseringsmetoder som ikke kan brukes for listenavnargumentet

Autentiseringsmetodene som ikke kan brukes for argumentet listenavn, er som følger:

  • auth-gjest

  • aktivere

  • gjest

  • hvis-autentisert

  • om nødvendig

  • krb5

  • krb-forekomst

  • krb-telnet

  • linje

  • lokale

  • ingen

  • radius

  • rcmd

  • tacacs

  • tacacsplus

I tabellen nedenfor refererer metodene for grupperadius, gruppe-tacacs +, gruppe ldap og gruppe gruppenavn til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa gruppeserverradius, aaa gruppeserver ldap og aaa gruppeserver tacacs+ for å opprette en navngitt gruppe med servere.

Tabellen nedenfor beskriver nøkkelordene for metoden.

Nøkkelord

Beskrivelse

hurtigbuffer gruppenavn

Bruker en hurtigbufferservergruppe for autentisering.

aktivere

Bruker aktiveringspassordet for autentisering. Dette nøkkelordet kan ikke brukes.

gruppe gruppenavn

Bruker et undersett av RADIUS- eller TACACS+-servere for autentisering som definert av aaa gruppeserverradius eller aaa gruppeserver tacacs+ kommandoen.

gruppe ldap

Bruker listen over alle LDAP-servere ( Lightweight Directory Access Protocol ) for godkjenning.

gruppe radius

Bruker listen over alle RADIUS-servere for godkjenning.

gruppe tacacs+

Bruker listen over alle TACACS+-servere for autentisering.

krb5

Bruker Kerberos 5 for autentisering.

krb5-telnet

Bruker Kerberos 5 Telnet-godkjenningsprotokoll når du bruker Telnet til å koble til ruteren.

linje

Bruker linjepassordet for autentisering.

lokale

Bruker den lokale brukernavndatabasen for autentisering.

lokal-case

Bruker lokal autentisering for brukernavn som skiller mellom store og små bokstaver.

ingen

Bruker ingen autentisering.

passwd-expiry

Aktiverer aldring av passord på en lokal godkjenningsliste.

Den radius-server vsa sende-godkjenning kommandoen kreves for å lage passwd-expiry søkeordarbeid.

Eksempel: Følgende eksempel viser hvordan du oppretter en AAA-godkjenningsliste kalt MIS-tilgang . Denne autentiseringen prøver først å kontakte en TACACS+-server. Hvis ingen server blir funnet, returnerer TACACS+ en feil, og AAA prøver å bruke aktiveringspassordet. Hvis dette forsøket også returnerer en feil (fordi det ikke er konfigurert noe aktiveringspassord på serveren), har brukeren tilgang uten godkjenning.

aaa autentiseringspålogging MIS-tilgangsgruppe tacacs+ aktivere ingen

Følgende eksempel viser hvordan du oppretter den samme listen, men den angir den som standardlisten som brukes for all påloggingsautentisering hvis det ikke er angitt noen annen liste:

aaa autentiseringspålogging standardgruppe tacacs+ aktivere ingen

Følgende eksempel viser hvordan du angir autentisering ved pålogging for å bruke Kerberos 5 Telnet-godkjenningsprotokollen når du bruker Telnet til å koble til ruteren:

aaa-godkjenningspålogging standard krb5

Følgende eksempel viser hvordan du konfigurerer aldring av passord ved hjelp av AAA med en kryptoklient:

aaa autentiseringspålogging userauthen passwd-expiry group radius

Relaterte kommandoer

Beskrivelse

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

påloggingsautentisering

Aktiverer AAA-godkjenning for pålogginger.

Hvis du vil angi parametrene som begrenser brukertilgangen til et nettverk, bruker du aaa-godkjenning kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne parametrene, bruker du nei formen for denne kommandoen.

aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

nei aaa autorisasjon { auth-proxy | hurtigbuffer | kommandoer nivå | config-kommandoer | konfigurasjonen | konsollen | exec | ipmobile | multicast | nettverk | policy-hvis | forhåndsbetalt | radius-proxy | omvendt tilgang | abonnenttjeneste | mal } { standard | listenavn } [ metode 1 [ metode 2. … ]]

auth-proxy

Kjører autorisasjon for proxy-tjenester for autentisering.

hurtigbuffer

Konfigurerer serveren for godkjenning, autorisasjon og regnskap (AAA).

kommandoer

Kjører autorisasjon for alle kommandoer på det angitte rettighetsnivået.

nivå

Spesifikt kommandonivå som bør være autorisert. Gyldige oppføringer er 0 til 15.

config-kommandoer

Kjører autorisasjon for å fastslå om kommandoer som legges inn i konfigurasjonsmodus, er autoriserte.

konfigurasjonen

Laster ned konfigurasjonen fra AAA-serveren.

konsollen

Aktiverer konsollautorisasjon for AAA-serveren.

exec

Kjører autorisasjon for å fastslå om brukeren har tillatelse til å kjøre et EXEC-skall. Denne funksjonen returnerer brukerprofil, for eksempel autokommandoinformasjon.

ipmobile

Kjører autorisasjon for mobile IP-tjenester.

multicast

Laster ned multicast-konfigurasjonen fra AAA-serveren.

nettverk

Kjører autorisasjon for alle nettverksrelaterte tjenesteforespørsler, inkludert Serial Line Internett-protokoll (SLIP), PPP, PPP Network Control Programs (NCP-er) og AppleTalk Remote Access (ARA).

policy-hvis

Kjører autorisasjon for grensesnittapplikasjonen for diameterpolicy.

forhåndsbetalt

Kjører autorisasjon for forhåndsbetalte tjenester med diameter.

radius-proxy

Kjører autorisasjon for proxy-tjenester.

omvendt tilgang

Kjører godkjenning for tilkoblinger med omvendt tilgang, for eksempel omvendt Telnet.

abonnenttjeneste

Kjører autorisasjon for iEdge-abonnenttjenester som virtuelt privat oppringingsnettverk (VPDN).

mal

Aktiverer malautorisasjon for AAA-serveren.

standard

Bruker de oppførte godkjenningsmetodene som følger dette nøkkelordet, som standard liste over metoder for godkjenning.

listenavn

Tegnstreng som brukes til å navngi listen over godkjenningsmetoder.

metode1 [method2... ]

(Valgfritt) Angir en godkjenningsmetode eller flere godkjenningsmetoder som skal brukes for godkjenning. En metode kan være et av søkeordene som er oppført i tabellen nedenfor.

Kommando standard: Autorisasjon er deaktivert for alle handlinger (tilsvarer nøkkelordet metode ingen ).

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk aaa-autorisasjonskommandoen til å aktivere autorisasjon og opprette navngitte metodelister, som definerer godkjenningsmetoder som kan brukes når en bruker får tilgang til den angitte funksjonen. Metodelister for godkjenning definerer måtene godkjenning skal utføres på, og rekkefølgen disse metodene skal utføres i. En metodeliste er en navngitt liste som beskriver godkjenningsmetodene (for eksempel RADIUS eller TACACS+) som må brukes i rekkefølge. Metodelister lar deg angi én eller flere sikkerhetsprotokoller som skal brukes for godkjenning, og dermed sikre et sikkerhetskopisystem i tilfelle den første metoden mislykkes. Cisco IOS -programvare bruker den første metoden som er oppført for å autorisere brukere for bestemte nettverkstjenester. Hvis denne metoden ikke svarer, velger Cisco IOS -programvaren den neste metoden som er oppført i metodelisten. Denne prosessen fortsetter til det er vellykket kommunikasjon med en oppført godkjenningsmetode, eller til alle de definerte metodene er oppbrukt.

Cisco IOS -programvaren prøver bare å godkjenne den neste oppførte metoden når det ikke er noe svar fra den forrige metoden. Hvis godkjenningen mislykkes på et tidspunkt i denne syklusen – noe som betyr at sikkerhetsserveren eller den lokale brukernavndatabasen svarer ved å nekte brukertjenestene – stoppes godkjenningsprosessen, og ingen andre godkjenningsmetoder forsøkes.

Hvis aaa-autorisasjonskommandoen for en bestemt autorisasjonstype utstedes uten en spesifisert navngitt metodeliste, brukes standardmetodelisten automatisk på alle grensesnitt eller linjer (der denne autorisasjonstypen gjelder) unntatt de som har en navngitt metodeliste eksplisitt definert. (En definert metodeliste overstyrer standard metodeliste.) Hvis det ikke er definert noen standard metodeliste, finner det ingen autorisasjon sted. Listen over standard godkjenningsmetoder må brukes til å utføre utgående godkjenning, for eksempel autorisere nedlasting av IP-utvalg fra RADIUS-serveren.

Bruk aaa-autorisasjonskommandoen til å opprette en liste ved å angi verdiene for listenavn og metodeargumenter, der listenavn er en tegnstreng som brukes til å navngi denne listen (unntatt alle metodenavn), og metoden identifiserer listen over godkjenningsmetoder prøvd i den angitte rekkefølgen.

Aaa-autorisasjonskommandoen støtter 13 separate metodelister. For eksempel:

aaa konfigurasjon av autorisasjon metodeliste1 grupperadius

aaa konfigurasjon av autorisasjon metodeliste2 grupperadius

...

aaa konfigurasjon av autorisasjon methodlist13 grupperadius

I tabellen nedenfor refererer gruppene gruppenavn, gruppe ldap, grupperadius og gruppe-tacacs + til et sett med tidligere definerte RADIUS- eller TACACS+-servere. Bruk vertskommandoene radius-server og tacacs-server til å konfigurere vertsserverne. Bruk kommandoene aaa group server radius , aaa group server ldap og aaa group server tacacs+ for å opprette en navngitt gruppe med servere.

Cisco IOS -programvare støtter følgende autorisasjonsmetoder:

  • Bufferservergrupper– Ruteren konsulterer hurtigbufferservergruppene for å autorisere spesifikke rettigheter for brukere.

  • If-Authenticated – Brukeren har tilgang til den forespurte funksjonen forutsatt at brukeren har blitt autentisert.

  • Lokal – Ruteren eller tilgangsserveren konsulterer sin lokale database, som definert av kommandoen brukernavn, for å autorisere spesifikke rettigheter for brukere. Bare et begrenset sett med funksjoner kan kontrolleres gjennom den lokale databasen.

  • Ingen – Server for nettverkstilgang ber ikke om autorisasjonsinformasjon. autorisasjonen utføres ikke over denne linjen eller grensesnittet.

  • RADIUS – nettverkstilgangsserveren ber om autorisasjonsinformasjon fra RADIUS-sikkerhetsservergruppen. RADIUS-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributter, som er lagret i en database på RADIUS-serveren, til riktig bruker.

  • TACACS+ – Nettverkstilgangsserveren utveksler autorisasjonsinformasjon med TACACS+ sikkerhetsdemon. TACACS+-autorisasjon definerer spesifikke rettigheter for brukere ved å knytte attributt-verdi-par (AV) som er lagret i en database på TACACS+-sikkerhetsserveren, til riktig bruker.

Eksempel: Eksempelet nedenfor viser hvordan du definerer listen over nettverksgodkjenningsmetoder med navnet mingruppe, som angir at RADIUS-godkjenning skal brukes på serielle linjer som bruker PPP. Hvis RADIUS-serveren ikke svarer, utføres lokal nettverksautorisasjon.

aaa autorisasjon nettverk min gruppe gruppe radius lokal 

Relaterte kommandoer

Beskrivelse

aaa regnskap

Aktiverer AAA-regnskap for forespurte tjenester for fakturerings- eller sikkerhetsformål.

aaa gruppeserverradius

Grupperer forskjellige RADIUS-serververter i forskjellige lister og forskjellige metoder.

aaa gruppeserver tacacs+

Grupperer forskjellige TACACS+-serververter i forskjellige lister og forskjellige metoder.

aaa ny modell

Aktiverer AAA-tilgangskontrollmodellen.

radius-serververt

Angir en RADIUS-serververt.

vert for tacacs-server

Angir en TACACS+-vert.

brukernavn

Etablerer et brukernavnbasert autentiseringssystem.

Hvis du vil tillate tilkoblinger mellom bestemte typer endepunkter i et VoIP-nettverk, bruker du tillat-tilkoblinger kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil avslå bestemte typer tilkoblinger, bruker du nei formen for denne kommandoen.

tillat-tilkoblinger fra-type til å skrive inn

nei tillat-tilkoblinger fra-type til å skrive inn

fra-type

Opprinnelig endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

til

Angir at argumentet som følger er tilkoblingsmålet.

å skrive inn

Avsluttende endepunkttype. Følgende valg er gyldige:

  • slurk — SIP (Session Interface Protocol).

Kommando standard: SIP-til-SIP-tilkoblinger er deaktivert som standard.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å tillate tilkoblinger mellom bestemte typer endepunkter i en Cisco flertjeneste IP-til-IP-gateway. Kommandoen er aktivert som standard og kan ikke endres.

Eksempel: Følgende eksempel angir at tilkoblinger mellom SIP-endepunkter er tillatt:

 Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk 

Kommando

Beskrivelse

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil tillate innsetting av «#» hvor som helst i taleregisteret dn, bruker du tillat-hash-i-dn kommandoen i global modus for taleregister. Hvis du vil deaktivere dette, bruker du nei formen for denne kommandoen.

tillat-hash-i-dn

ingen tillat-hash-i-dn

tillat-hash-i-dn

Tillat innsetting av hash på alle steder i taleregisteret dn.

Kommando standard: Kommandoen er deaktivert som standard.

Kommandomodus: global konfigurasjon for taleregister (config-register-global)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før denne kommandoen ble introdusert, var tegnene som støttes i taleregisteret dn 0-9, + og *. Den nye kommandoen aktiveres hver gang brukeren krever innsetting av # i taleregisteret dn. Kommandoen er deaktivert som standard. Du kan bare konfigurere denne kommandoen i Cisco Unified SRST og Cisco Unified E-SRST-modus. Tegnet # kan settes inn hvor som helst i taleregisteret dn. Når denne kommandoen er aktivert, må brukerne endre standard avslutningstegn (#) til et annet gyldig tegn ved hjelp av nodeterminator kommandoen i konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du aktiverer kommandoen i modus E-SRST, SRST og hvordan du endrer standard terminator:

 Router(config)#taleregister global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#taleregister global Router(config-register-global )#no mode [Standard SRST-modus] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator-tegn: '0'-'9', 'A'-'F', '*' eller '#' Router(config)#dial-peer terminator *

Kommando

Beskrivelse

nodeterminator

Konfigurerer tegnet som brukes som avslutning for oppringte numre med variabel lengde.

Hvis du vil gå inn i konfigurasjonsmodus for redundansprogram, bruker du programoverflødighet kommandoen i konfigurasjonsmodus for redundans.

programmet redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Redundanskonfigurasjon (config-red)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne programoverflødighet kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundansprogram:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Kommando

Beskrivelse

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

Hvis du vil angi standard gateway for et program, bruker du app-default-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne standard gateway, bruker du nei formen for denne kommandoen.

app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

nei app-default-gateway [ ip-adresse gjestegrensesnitt nettverksgrensesnitt-nummer ]

gjestegrensesnitt nettverksgrensesnitt-nummer

Konfigurerer gjestegrensesnittet. Nettverksgrensesnittnummeret tilordnes til Ethernet-beholderens nummer.

ip-adresse

IP-adresse til standard gateway.

Kommando standard: standard gateway er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk app-default-gateway kommandoen for å angi standard gateway for et program. Gateway-kontaktene er programmer som er installert på Cisco IOS XE GuestShell-beholderen.

Eksempel: Følgende eksempel viser hvordan du angir standard gateway for programmet:

Enhetsnummer konfigurere terminal Device(config)# app-vert for appiox_app Enhet(config-app-hosting)# app-default-gateway 10.3.3.31 gjestegrensesnitt 1 Enhet(config-app-hosting)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere et program og gå inn i konfigurasjonsmodus for programvert, bruker du app-vert for app kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne programmet, bruker du nei formen for denne kommandoen.

app-vert for app programnavn

programnavn

Angir et programnavn.

Kommando standard: Ingen applikasjoner er konfigurert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:Argumentet for applikasjonsnavn kan bestå av opptil 32 alfanumeriske tegn.

Du kan oppdatere konfigurasjonen for applikasjonsverten etter at du har konfigurert denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer et program:

 Device# configure terminal Device(config)# app-hosting appidiox_app Enhet (config-app-hosting)#

Hvis du vil overstyre den programleverte ressursprofilen, bruker du app-resoure-profil kommandoen i konfigurasjonsmodus for programvert. Hvis du vil gå tilbake til den programspesifiserte ressursprofilen, bruker du nei formen for denne kommandoen.

app-resoure-profil profilnavn

nei app-resoure-profil profilnavn

profilnavn

Navn på ressursprofilen.

Kommando standard: Ressursprofilen er konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser (virtuell CPU) kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du applikasjonen, og deretter aktiverer og starter du den på nytt.

Kun egendefinert profil støttes.

Kommandoen konfigurerer den egendefinerte programressursprofilen og aktiverer konfigurasjonsmodusen for egendefinert programressursprofil.

Eksempel: Følgende eksempel viser hvordan du endrer ressursallokeringen for et program:

 Device# configure terminal Device(config)# application-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

Hvis du vil konfigurere en gateway for virtuelt nettverksgrensesnitt for et program, bruker du app-vnic-gateway kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne konfigurasjonen, bruker du nei formen for denne kommandoen.

Denne kommandoen støttes bare på rutingsplattformer. Den støttes ikke ved bytte av plattform.

app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

nei app-vnic-gateway virtualportgroup nummer gjestegrensesnitt nettverksgrensesnitt-nummer

virtualportgroup nummer

Konfigurerer et VirtualPortGroup-grensesnitt for gatewayen.

gjestegrensesnitt nettverksgrensesnitt-nummer Konfigurerer et gjestegrensesnitt for gatewayen.

Kommando standard: Den virtuelle nettverksgatewayen er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du har konfigurert gatewayen for det virtuelle nettverksgrensesnitt for et program, endres kommandomodusen til gatewaykonfigurasjon . I denne modusen kan du konfigurere IP-adresse til gjestegrensesnittet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer administrasjonsgatewayen for et program:

 Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway) #

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere støtte for den påståtte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjonen for den påståtte ID-en i utgående SIP-forespørsler eller svarmeldinger, bruker du påstått-id kommandoen i konfigurasjonsmodus for VoIP-SIP for taletjenesten eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

påstått-id { pai | ppi } systemet

nei påstått-id { pai | ppi } systemet

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

systemet

Angir at den bekreftede ID-en bruker den globale tvungen CLI-innstillingen. Dette nøkkelordet er bare tilgjengelig for konfigurasjonsmodus for leier.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: VoIP-SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord, bygger gatewayen henholdsvis PAI-hodet eller PPI-hodet i den vanlige SIP-stakken. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PAI-personvernhodet:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asserted-id pai

Følgende eksempel viser bekreftet ID som brukes i leierkonfigurasjonsmodus for taleklassen:

Ruter(config-class)# system med påstått id

Kommando

Beskrivelse

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

taleklasse slurk påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger i konfigurasjonsmodus for oppringing.

Hvis du vil konfigurere støtte for asymmetrisk nyttelast for SIP-protokoll (øktinitieringsprotokolll) , bruker du asymmetrisk nyttelast kommandoen i SIP-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere støtte for asymmetrisk nyttelast, bruker du nei formen for denne kommandoen.

asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

nei asymmetrisk nyttelast { dtmf | dynamiske-kodeker | full | systemet }

dtmf

(Valgfritt) Angir at støtten for asymmetrisk nyttelast kun er tofarget flerfrekvens (DTMF).

dynamiske-kodeker

(Valgfritt) Angir at støtten for asymmetrisk nyttelast bare er for dynamiske kodek-nyttelaster.

full

(Valgfritt) Angir at støtten for asymmetrisk nyttelast er for både DTMF og dynamiske kodek-nyttelaster.

systemet

(Valgfritt) Angir at den asymmetriske nyttelasten bruker den globale verdien.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip), leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Gå inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjeneste, som vist i eksemplet.

For Cisco UBE støttes den asymmetriske SIP-nyttelasttypen for lyd-/videokodeker, DTMF og NSE. Derfor dtmf og dynamiske-kodeker søkeord er internt tilordnet til full nøkkelord for å gi asymmetrisk støtte av nyttelast for lyd-/videokodeker, DTMF og NSE.

Eksempel: Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i et SIP-nettverk for både DTMF og dynamiske kodeker:

 Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# asymmetrisk nyttelast full

Følgende eksempel viser hvordan du setter opp en fullstendig asymmetrisk nyttelast globalt i konfigurasjonsmodusen for taleklassen for leier:

Ruter(config-class)# asymmetrisk nyttelastsystem

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

asymmetrisk nipp i taleklasse

Konfigurerer støtte for asymmetrisk SIP-nyttelast på en anropsnode.

Hvis du vil aktivere SIP- sammendragsautentisering på en individuell anropsnode, bruker du autentisering kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere SIP- sammendragsautentisering, bruker du nei formen for denne kommandoen.

autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

nei autentisering brukernavn brukernavn passord { 0 | 6 | 7 } passord [ riket riket | utfordring | alle ]

brukernavn

Angir brukernavnet for brukeren som gir godkjenning.

brukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning. Et brukernavn må bestå av minst fire tegn.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riket

(Valgfritt) Angir domenet der legitimasjonen gjelder.

riket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

alle

(Valgfritt) Angir alle autentiseringsoppføringer for brukeren (node-anrop).

Kommando standard: SIP sammendragsautentisering er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når du aktiverer sammendragsautentisering:

  • Kun ett brukernavn kan konfigureres per anropsmotpart. Alle eksisterende brukernavnkonfigurasjoner må fjernes før du konfigurerer et annet brukernavn.

  • Maksimalt fem passord eller riket argumenter kan konfigureres for et hvilket som helst brukernavn.

Den brukernavn og passord argumenter brukes til å autentisere en bruker. En autentiseringsserver/proxy som utsteder et 407/401-utfordringssvar, inkluderer et område i utfordringssvaret, og brukeren oppgir legitimasjon som er gyldig for dette området. Fordi det antas at maksimalt fem proxy-servere i signaleringsbanen kan prøve å autentisere en gitt forespørsel fra en brukeragentklient (UAC) til en brukeragentserver (UAS), kan en bruker konfigurere opptil fem passord og områdekombinasjoner for et konfigurert brukernavn.

Brukeren oppgir passordet i ren tekst, men det krypteres og lagres for 401-utfordringssvar. Hvis passordet ikke lagres i kryptert form, sendes det et søppelpassord, og autentiseringen mislykkes.

  • Områdespesifikasjonen er valgfri. Hvis det utelates, gjelder passordet som er konfigurert for det brukernavnet, for alle områder som forsøker å autentisere.

  • Bare ett passord kan konfigureres om gangen for alle konfigurerte områder. Hvis et nytt passord konfigureres, overskriver det alle tidligere konfigurerte passord.

Dette betyr at bare ett globalt passord (ett uten et spesifisert område) kan konfigureres. Hvis du konfigurerer et nytt passord uten å konfigurere et tilsvarende område, vil det nye passordet overskrive det forrige.

  • Hvis et område er konfigurert for et tidligere konfigurert brukernavn og passord, legges denne områdespesifikasjonen til i den eksisterende brukernavn- og passordkonfigurasjonen. Når et område er lagt til i en brukernavn- og passordkonfigurasjon, er imidlertid kombinasjonen av brukernavn og passord bare gyldig for det området. Et konfigurert område kan ikke fjernes fra en brukernavn- og passordkonfigurasjon uten først å fjerne hele konfigurasjonen for det brukernavnet og passordet – du kan deretter konfigurere kombinasjonen av brukernavn og passord på nytt med eller uten et annet område.

  • I en oppføring med både passord og område, kan du endre enten passordet eller området.

  • Bruk ingen autentisering alle kommandoen for å fjerne alle autentiseringsoppføringer for brukeren.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan du konfigurerer kommandoen i leierkonfigurasjon:

 taleklasse tenant 200 registrar dns:40461111.cisco.com system sips utløper 240 oppdateringsforhold 50 tcp tls legitimasjonsnummer ABC5091_ LGW-brukernavn XYZ1076_ LGw-passord 0 abcxxxxxxx realm Broadworks-autentiseringsbrukernavn ABC5091_ LGw-passord 0 abcxxxxxxx realm BroadWorks

Følgende eksempel viser hvordan du aktiverer sammendragsautentisering:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# autentisering brukernavn MyUser-passord 6 MittPassord-riket MyRealm.example.com 

Følgende eksempel viser hvordan du fjerner en tidligere konfigurert sammendragsautentisering:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# node-stemme 1-potter Ruter(config-dial-peer)# ingen autentisering brukernavn Min bruker 6 passord MittPassord 

Kommando

Beskrivelse

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering globalt.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil binde kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse for et bestemt grensesnitt, bruker du binde kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere binding, bruker du nei formen for denne kommandoen.

binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

nei binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id { ipv4-adresse ipv4-adresse | ipv6-adresse ipv6-adresse }

kontroll

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker. Kildeadressen (adressen som viser hvor SIP-forespørselen kom fra) til signaliserings- og mediepakkene settes til IPv4- eller IPv6-adresse til det angitte grensesnittet.

kildegrensesnitt

Angir et grensesnitt som kildeadresse for SIP-pakker.

grensesnitt-id

Angir ett av følgende grensesnitt:

  • Asynkron : ATM-grensesnitt

  • BVI : Virtuelt grensesnitt for brogruppe

  • CTunnel : CTunnel-grensesnitt

  • Oppringer : Oppringingsgrensesnitt

  • Ethernet : IEEE 802.3

  • FastEthernet : Rask Ethernet

  • Lex : Lex-grensesnitt

  • Tilbakesløyfe : Loopback-grensesnitt

  • Flerkobling : Grensesnitt for flere koblinger

  • Null : Null-grensesnitt

  • Seriell : Serielt grensesnitt (Frame Relay)

  • Tunnel : Tunnelgrensesnitt

  • Vif : Vertsgrensesnitt for PGM Multicast

  • Virtuell-mal : Grensesnitt for virtuelt mal

  • Virtual-TokenRing : Virtuell tokenring

ipv4-adresse ipv4-adresse

(Valgfritt) Konfigurerer IPv4-adresse. Flere IPv4-adresser kan konfigureres under ett grensesnitt.

ipv6-adresse ipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse under et IPv4-grensesnitt. Flere IPv6-adresser kan konfigureres under ett IPv4-grensesnitt.

Kommando standard: Innbinding er deaktivert.

Kommandomodus: SIP-konfigurasjon (conf-serv-sip) og leietaker for taleklasse.

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Asynkron, Ethernet, FastEthernet, Loopback og Seriell (inkludert Frame Relay) er grensesnitt i SIP-applikasjonen.

Hvis binde kommandoen ikke er aktivert, gir IPv4-laget fortsatt den beste lokale adressen.

Eksempel: Følgende eksempel konfigurerer binding på et SIP-nettverk:

 Ruter(config)# taleserver VoIP Ruter(config-voi-serv)# slurk Ruter(config-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

Hvis du vil aktivere de grunnleggende konfigurasjonene for Call-Home, bruker du samtalerapportering kommandoen i global konfigurasjonsmodus.

samtalerapportering { anonym | kontakt-e-adr } [ http-proxy { ipv4-adresse | ipv6-adresse | navn } port portnummer ]

anonym

Gjør det mulig for Call-Home TAC-profilen å bare sende krasj-, inventar- og testmeldinger og sende meldingene anonymt.

kontakt-e-adr e-postadresse

Aktiverer full rapporteringsfunksjon for Smart Call Home-tjenesten og sender en fullstendig inventarmelding fra Call-Home TAC-profilen til Smart Call Home-serveren for å starte full registreringsprosess.

http-proxy { ipv4-adresse | ipv6-adresse | navn }

Konfigurerer en IPv4- eller IPv6-adresse eller et servernavn. Maksimal lengde er 64 tegn.

HTTP-proxy-alternativet lar deg bruke din egen proxy-server til å bufre og sikre Internett-tilkoblinger fra enhetene dine.

port portnummer

Angir portnummer. Området er 1 til 65535.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter vellykket aktivering av Call-Home enten i anonym eller full registreringsmodus ved hjelp av samtalerapportering kommandoen, sendes det ut en inventarmelding. Hvis Call-Home er aktivert i full registreringsmodus, sendes det ut en melding om fullstendig inventar for full registreringsmodus. Hvis Call-Home er aktivert i anonym modus, sendes det ut en anonym inventarmelding. Hvis du vil ha mer informasjon om meldingsdetaljene, se Varslingsgruppe utløser hendelser og kommandoer .

Eksempel: Følgende eksempel lar deg aktivere full rapporteringsfunksjon for Smart Call Home-tjenesten og sende en fullstendig beholdningsmelding:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Hvis du vil aktivere Cisco Unified SRST støtte og gå inn i konfigurasjonsmodus for call-manager-fallback, bruker du call-manager-reserve kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere Cisco Unified SRST støtte, bruker du nei formen for denne kommandoen.

call-manager-reserve

nei call-manager-reserve

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon

Slipp

Endring

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for call-manager-fallback:

 Device(config)# call-manager-reserve Enhet(config-cm-fallback)#

Kommando

Beskrivelse

kor

Konfigurerer COR på anropsmotparter knyttet til katalognumre.

Hvis du vil aktivere server-, klient- eller toveis identitetsvalidering av et nodesertifikat under TLS-håndtrykk, bruker du kommandoen cn-san bekrefte i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil deaktivere validering av sertifikatidentitet, bruker du nei formen for denne kommandoen.

cn-san bekrefte { server | klient | toveis }

nei cn-san bekrefte { server | klient | toveis }

validere serveren

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

validere klient

Aktiverer klientidentitetsvalidering gjennom CN- og SAN-felt i klientsertifikat under SIP/TLS-tilkoblinger på serversiden.

validere toveis

Aktiverer identitetsvalidering for både klient og server via CN-SAN-felt.

Kommando standard: Identitetsvalidering er deaktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Verifisering av serveridentitet er knyttet til en sikker signaltilkobling via den globale kryptosignalering og tls-profil for taleklasse konfigurasjoner.

Kommandoen er utvidet til å inkludere klient og toveis søkeord. Klientalternativet lar en server validere identiteten til en klient ved å kontrollere CN- og SAN-vertsnavn som er inkludert i det angitte sertifikatet, mot en klarert liste over cn-san FQDN-er. Tilkoblingen vil bare bli opprettet hvis en samsvar blir funnet. Denne listen over cn-san FQDN-er brukes nå også til å validere et serversertifikat, i tillegg til vertsnavn for øktmålet . Den toveis alternativet validerer peer-identitet for både klient- og servertilkoblinger ved å kombinere begge server og klient moduser. Når du har konfigurert cn-san bekrefte valideres identiteten til motpartssertifikatet for hver nye TLS-tilkobling.

Den tls-profil for taleklasse -koden kommandoen kan knyttes til en leietaker i taleklasse . For CN-SAN-validering av klientsertifikat, definerer du en liste over tillatte vertsnavn og mønstre ved hjelp av kommandoen cn-san -koden san-navn .

Eksempler: Følgende eksempel illustrerer hvordan du konfigurerer en tls-profil for taleklasse og tilknytter funksjonalitet for validering av serveridentitet:

 Ruter(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client
 Ruter(config)#voice class tls-profile 4 Router(config-class)#cn-san validate toveis

Kommando

Beskrivelse

taleklasse tls-profil

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

cn-san -koden san-navn

Liste over CN-SAN-navn som brukes til å validere nodesertifikatet for innkommende eller utgående TLS-tilkoblinger.

Hvis du vil konfigurere en liste over FQDN-navn (Fullt Qualified Domain Name) som skal valideres mot nodesertifikatet for innkommende eller utgående TLS-tilkoblinger, bruker du cn-san kommando i konfigurasjonsmodus for taleklasse tls-profil. Hvis du vil slette oppføringen for cn-san-sertifikatvalidering, bruker du nei formen for denne kommandoen.

cn-san {1–10} fqdn

nei cn-san {1–10} fqdn

1-10

Angir taggen til cn-san Oppføring i FQDN-listen.

fqdn

Angir FQDN eller et domenejokertegn i form av *.domenenavn.

Kommando standard: Ingen cn-san-navn er konfigurert.

Kommandomodus: Konfigurasjonsmodus for taleklasse tls-profil (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: FQDN som brukes til validering av motpartssertifikater, tilordnes en TLS-profil med opptil ti cn-san oppføringer. Minst én av disse oppføringene må samsvare med et FQDN i ett av feltene for sertifikatet Common Name (CN) eller Subject-Alternate-Name (SAN) før en TLS-tilkobling opprettes. Hvis du vil matche en hvilken som helst domenevert som brukes i et CN- eller SAN-felt, a cn-san Oppføringen kan konfigureres med et domenejokertegn, kun i formatet *.domenenavn (f.eks. *.cisco.com). Ingen annen bruk av jokertegn er tillatt.

For innkommende tilkoblinger brukes listen til å validere CN- og SAN-felt i klientsertifikat. For utgående tilkoblinger brukes listen sammen med vertsnavnet for øktmålet til å validere CN- og SAN-felt i serversertifikat.

Serversertifikater kan også bekreftes ved å matche SIP-øktensmål-FQDN med et CN- eller SAN-felt.

Eksempel: Følgende eksempel aktiverer cn-san-navn globalt:

Device(config)# taleklasse tls-profil 1 Device(config-class)# cn-san 2 *.webex.com 

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

Hvis du vil angi en liste over foretrukne kodeker som skal brukes på en node, bruker du kodek preferanse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

kodek preferanse verdi kodek-type

nei kodek preferanse verdi kodek-type

verdi

Rekkefølgen av preferanse; 1 er mest foretrukket og 14 er minst foretrukket.

kodek-type

Verdiene for den foretrukne kodeken er som følger:

  • g711alaw –G.711 a-lov 64 000 bps.

  • g711ulaw –G.711 mu-law 64 000 bps.

  • opus – Opus opptil 510 kbps.

Kommando standard: Hvis denne kommandoen ikke angis, identifiseres ingen bestemte typer kodeker med preferanse.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Ruterne i hver sin ende av WAN-nettverket må kanskje forhandle kodekvalget for nettverksoppringingsmotparter. Den kodek preferanse kommandoen angir preferanserekkefølgen for valg av en forhandlet kodek for tilkoblingen. Tabellen nedenfor beskriver alternativene for talenyttelast og standardverdier for kodekene og pakketaleprotokollene.

Tabell 1. Alternativer og standarder for tale nyttelast per ramme

Kodek

Protokoll

Alternativer for talenyttelast (i byte)

Standard talenyttelast (i byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 til 240 i multipler av 40 40 til 240 i multipler av 40

160 240 240

opus

VoIP

Variabel

--

Eksempel: Følgende eksempel viser hvordan du konfigurerer kodekprofil:

 taleklasse kodek 99 kodek preferanse 1 Opus kodek preferanse 2 g711ulaw kodek preferanse 3 g711alaw avslutt 

Kommando

Beskrivelse

stemme klasse kodek

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer til en kodek-taleklasse.

Hvis du vil bruke den globale lytterporten for å sende forespørsler over UDP, bruker du tilkobling-gjenbruk kommandoen i sip-ua-modus eller konfigurasjonsmodus for leier i taleklasse. Hvis du vil deaktivere, bruker du nei formen for denne kommandoen.

tilkobling-gjenbruk { via-port | systemet }

nei tilkobling-gjenbruk { via-port | systemet }

via-port

Sender svar til porten som finnes i via topptekst.

systemet

Angir at forespørslene om gjenbruk av tilkobling bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Local Gateway bruker en kortvarig UDP-port for å sende forespørsler over UDP.

Kommandomoduser: SIP UA-konfigurasjon (config-sip-ua), leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Utføring av denne kommandoen aktiverer bruk av lytterport for sending av forespørsler over UDP. Standard lytterport for vanlig ikke-sikker SIP er 5060 og sikker SIP er 5061. Konfigurer listen-port [ikke-sikker| sikker] port kommandoen i taletjenesten voip > sip-konfigurasjonsmodus for å endre den globale UDP-porten.

Eksempler:

I sip-ua-modus:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# tilkobling-gjenbruk via-port

I leiermodus for taleklasse:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 1 Device(config-class)# tilkobling-gjenbruk via-port

Kommando

Beskrivelse

lytteport

Endrer UDP/TCP/TLS SIP-lytteport.

Hvis du vil endre CPU-kvoten eller enheten som er tildelt for et program, bruker du cpu kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til CPU-kvoten levert av programmet, bruker du nei formen for denne kommandoen.

cpu enhet

nei cpu enhet

enhet

CPU-kvote som skal tildeles for et program. Gyldige verdier er fra 0 til 20000.

Kommando standard: Standard CPU avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En CPU-enhet er den minimale CPU-allokeringen av applikasjonen. Totalt antall CPU-enheter er basert på normaliserte CPU-enheter målt for målenheten.

I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

Ressursverdier er applikasjonsspesifikke, og eventuelle justeringer av disse verdiene må sikre at applikasjonen kan kjøres pålitelig med endringene.

Eksempel: Følgende eksempel viser hvordan du overstyrer den programleverte CPU-kvoten ved hjelp av en egendefinert ressursprofil:

 Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Slik konfigurerer du en Cisco IOS SIP-protokoll (øktinitieringsprotokolll) -gateway for tidsdelingsmultipleksing (TDM), et Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å sende en SIP-registreringsmelding i OPP-tilstand, bruk legitimasjon kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere legitimasjon for SIP-sammendrag, bruker du nei formen for denne kommandoen.

legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

nei legitimasjon { dhcp | nummer nummer brukernavn brukernavn } passord { 0 | 6 | 7 } passord riket riket

dhcp

(Valgfritt) Angir DHCP (Dynamic Host Configuration Protocol) som skal brukes til å sende SIP-melding.

nummer nummer

(Valgfritt) En streng som representerer registraren som SIP-trunk skal registreres med (må bestå av minst fire tegn).

brukernavn brukernavn

En streng som representerer brukernavnet for brukeren som gir godkjenning (må bestå av minst fire tegn). Dette alternativet er bare gyldig når du konfigurerer en bestemt registrar ved hjelp av nummer nøkkelord.

passord

Angir passordinnstillinger for autentisering.

0

Angir krypteringstypen som klartekst (ingen kryptering).

6

Angir sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7

Angir krypteringstypen som kryptert.

passord

En streng som representerer passordet for autentisering. Hvis det ikke er angitt en krypteringstype, vil passordet være i klartekstformat. Strengen må være på mellom 4 og 128 tegn.

riket riket

(Valgfritt) En streng som representerer domenet der legitimasjonen gjelder.

Kommando standard: Påloggingsinformasjon for SIP-sammendrag er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (config-sip-ua) og leierkonfigurasjon for taleklasse (config-class).

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Følgende konfigurasjonsregler gjelder når legitimasjon er aktivert:

  • Kun ett passord er gyldig for alle domenenavn. Et nytt konfigurert passord overskriver alle tidligere konfigurerte passord.

  • Passordet vil alltid vises i kryptert format når legitimasjon kommandoen er konfigurert og vis running-config kommandoen brukes.

Den dhcp nøkkelord i kommandoen angir at primærnummeret hentes via DHCP, og Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandoen er aktivert for, bruker dette nummeret til å registrere eller avregistrere det mottatte primærnummeret.

Det er obligatorisk å angi krypteringstypen for passordet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringstypen som 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 passord kan ikke dekrypteres, noe som kan føre til autentiseringsfeil for samtaler og registreringer.

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

I YANG kan du ikke konfigurere det samme brukernavnet på tvers av to forskjellige områder.

Eksempel: Følgende eksempel viser hvordan du konfigurerer legitimasjon for SIP-sammendrag ved hjelp av det krypterte formatet:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

Følgende eksempel viser hvordan du deaktiverer legitimasjon for SIP-sammendrag der krypteringstypen ble angitt:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# ingen legitimasjon dhcp-passord 6 095FB01AA000401 realm example.com 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP TDM-gatewayer å registrere E.164-numre for FXS-, EFXS- og SCCP-telefoner på en ekstern SIP-proxy eller SIP-registrar.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil angi preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP-en i tilbud og svar, bruker du krypto kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere denne funksjonaliteten, bruker du nei formen for denne kommandoen.

krypto preferanse chiffer-suite

nei krypto preferanse chiffer-suite

preferanse

Angir preferansen for en chifferserie. Området er fra 1 til 4, der 1 er det høyeste.

chiffer-suite

Knytter chifferserien til preferansen. Følgende krypteringsserier støttes:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommando standard: Hvis denne kommandoen ikke er konfigurert, er standard virkemåte å tilby srtp-chiffreringspakkene i følgende foretrukket rekkefølge:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommandomodus: taleklasse srtp-crypto (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du endrer preferansen for en allerede konfigurert krypteringsserie, overskrives preferansen.

Eksempel:

Angi preferanse for SRTP-chifferserier

Følgende er et eksempel på hvordan du angir preferansen for SRTP-chifferserier:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

Overskriv en preferanse for chifferserie

Angi preferanse for SRTP-krypteringsserie:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100 Device(config-class)# krypto 1 AEAD_ AES_ 256_ GCM Device(config-class)# krypto 2 AEAD_ AES_ 128_ GCM Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferprogramserie:

 Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 32

Hvis du vil endre innstillingen 4 til AES_ CM_ 128_ HMAC_ SHA1_ 80, kjør følgende kommando:

 Device(config-class)# krypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

Følgende er utdraget av vis running-config kommandoutdata som viser endringen i cipher-suite:

 Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 4 AES_ CM_ 128_ HMAC_ SHA1_ 80

Hvis du vil endre innstillingen for AES_ CM_ 128_ HMAC_ SHA1_ 80 til 3, kjør følgende kommandoer:

 Device(config-class)# ingen krypto 4 Device(config-class)# krypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

Følgende er utdraget av vis running-config kommandoutdata som viser preferansen for chifferserie overskrevet:

 Enhetsnummer vis running-config taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM crypto 2 AEAD_ AES_ 128_ GCM crypto 3 AES_ CM_ 128_ HMAC_ SHA1_ 80

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil generere nøkkelpar for Rivest, Shamir og Adelman (RSA), bruker du kryptonøkkel generere RSA kommandoen i global konfigurasjonsmodus.

kryptonøkkel generere RSA [ { generelle nøkler | bruksnøkler | signatur | kryptering } ] [ etikett nøkkeletikett ] [ eksporterbar ] [ modul modul-størrelse ] [ lagring enhetsnavn : ] [ redundans enhetsnavn : ]

generelle nøkler

(Valgfritt) Angir at det skal genereres et generell nøkkelpar, som er standard.

bruksnøkler

(Valgfritt) Angir at det skal genereres to nøkkelpar for spesiell bruk for RSA, ett krypteringspar og ett signaturpar.

signatur

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel med signatur.

kryptering

(Valgfritt) Angir at den offentlige RSA-nøkkelen som genereres, skal være en spesiell bruksnøkkel for kryptering.

etikett nøkkeletikett

(Valgfritt) Angir navnet som brukes for et RSA-nøkkelpar når de eksporteres.

Hvis det ikke er angitt en nøkkeletikett, brukes det fullt kvalifisert domenenavn (FQDN) til ruteren.

eksporterbar

(Valgfritt) Angir at RSA-nøkkelparet kan eksporteres til en annen Cisco-enhet, for eksempel en ruter.

modul modul-størrelse

(Valgfritt) Angir IP-størrelsen til nøkkelmodulen.

Som standard er modulen for en CA-nøkkel (CA) 1024 biter. Den anbefalte modulen for en CA-nøkkel er 2048 biter. Området for en CA-nøkkelmodul er fra 350 til 4096 biter.

lagring enhetsnavn :

(Valgfritt) Angir nøkkellagringsplassen. Navnet på lagringsenheten etterfølges av et kolon (:).

redundans

(Valgfritt) Angir at nøkkelen skal synkroniseres med sertifiseringsinstansen for ventemodus.

enhetsnavn :

(Valgfritt) Angir at RSA-nøkkelparet skal opprettes på den angitte enheten, inkludert et USB-token (Universal Serial Bus), lokal disk eller NVRAM. Navnet på enheten er etterfulgt av et kolon (:).

Nøkler som opprettes på et USB-token, må være på 2048 biter eller mindre.

Kommando standard: RSA-nøkkelpar finnes ikke.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk kryptonøkkel generere RSA kommandoen for å generere RSA-nøkkelpar for Cisco-enheten (for eksempel en ruter).

RSA-nøkler genereres i par – én offentlig RSA-nøkkel og én privat RSA-nøkkel.

Hvis ruteren allerede har RSA-nøkler når du utsteder denne kommandoen, vil du bli advart og bedt om å erstatte de eksisterende nøklene med nye nøkler.

Den kryptonøkkel generere RSA kommandoen er ikke lagret i ruterkonfigurasjonen; RSA-nøklene som genereres av denne kommandoen, lagres imidlertid i den private konfigurasjonen i NVRAM (som aldri vises for brukeren eller sikkerhetskopieres til en annen enhet) neste gang konfigurasjonen skrives til NVRAM.

  • Taster for spesiell bruk : Hvis du genererer nøkler for spesiell bruk, genereres to par med RSA-nøkler. Ett par vil bli brukt med alle IKE-policyer (Internet Key Exchange) som angir RSA-signaturer som godkjenningsmetode, og det andre paret vil bli brukt med alle IKE-policyer som angir RSA-krypterte nøkler som godkjenningsmetode.

    En sertifiseringsinstans brukes bare med IKE-policyer som angir RSA-signaturer, ikke med IKE-policyer som angir RSA-krypterte ikke-verdier. (Du kan imidlertid angi mer enn én IKE-policy og ha RSA-signaturer angitt i én policy og RSA-krypterte avvik i en annen policy.)

    Hvis du planlegger å ha begge typene RSA-godkjenningsmetoder i IKE-policyene, kan det være at du foretrekker å generere nøkler for spesiell bruk. Med taster for spesiell bruk blir ikke hver tast unødvendig utsatt. (Uten spesialnøkler brukes én nøkkel for begge godkjenningsmetodene, noe som øker eksponeringen for denne nøkkelen).

  • Generelle taster : Hvis du genererer generelle nøkler, genereres bare ett par RSA-nøkler. Dette paret vil bli brukt med IKE-policyer som angir enten RSA-signaturer eller RSA-krypterte nøkler. Derfor kan et nøkkelpar for generell bruk bli brukt oftere enn et nøkkelpar for spesiell bruk.

  • Navngitte nøkkelpar : Hvis du genererer et navngitt nøkkelpar ved hjelp av argumentet nøkkeletikett, må du også angi bruksnøkler nøkkelordet eller generelle nøkler nøkkelord. Navngitte nøkkelpar lar deg ha flere RSA-nøkkelpar, noe som gjør at Cisco IOS -programvaren kan opprettholde et annet nøkkelpar for hvert identitetssertifikat.

  • Lengde på modul : Når du genererer RSA-nøkler, blir du bedt om å angi en modullengde. Jo lengre modulen er, desto sterkere sikkerhet. Imidlertid tar lengre moduler lengre tid å generere (se tabellen nedenfor for eksempeltider) og tar lengre tid å bruke.

    Tabell 2. Prøvetider etter modullengde for å generere RSA-nøkler

    Ruter

    360 biter

    512 biter

    1024 biter

    2048 biter (maksimalt)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minutter, 38 sekunder

    Mer enn 1 time

    Cisco 4700

    Mindre enn 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS programvare støtter ikke en modul som er større enn 4096 biter. En lengde på mindre enn 512 biter anbefales vanligvis ikke. I visse situasjoner kan det hende at den kortere modulen ikke fungerer som den skal med IKE, så vi anbefaler å bruke en minimumsmodul på 2048 biter.

    Ytterligere begrensninger kan gjelde når RSA-nøkler genereres av kryptografisk maskinvare. Når for eksempel RSA-nøkler genereres av Cisco VPN Services Port Adapter (VSPA), må RSA-nøkkelmodulen være minst 384 biter og være et multiplum av 64.

  • Angi en lagringsplass for RSA-nøkler: Når du utsteder kryptonøkkel generere RSA kommandoen med lagring enhetsnavn : nøkkelord og argument, vil RSA-nøklene bli lagret på den angitte enheten. Denne plasseringen vil erstatte alle lagring av kryptonøkler kommandoinnstillinger.

  • Angi en enhet for generering av RSA-nøkler : Du kan angi enheten der RSA-nøkler skal genereres. Støttede enheter inkluderer NVRAM, lokale disker og USB-tokener. Hvis ruteren din har et USB-token konfigurert og tilgjengelig, kan USB-tokenet brukes som kryptografisk enhet i tillegg til en lagringsenhet. Bruk av et USB-token som en kryptografisk enhet tillater at RSA-operasjoner som nøkkelgenerering, signering og autentisering av legitimasjon kan utføres på tokenet. Den private nøkkelen forlater aldri USB-tokenet og kan ikke eksporteres. Den offentlige nøkkelen kan eksporteres.

    RSA-nøkler kan genereres på et konfigurert og tilgjengelig USB-token ved bruk av enhetsnavn : nøkkelord og argument. Nøkler som ligger på et USB-token, lagres på en vedvarende tokenlagring når de genereres. Antall nøkler som kan genereres på et USB-token, er begrenset av tilgjengelig plass. Hvis du prøver å generere nøkler på et USB-token og det er fullt, får du følgende melding:

    % Feil ved generering av nøkler:ingen tilgjengelige ressurser 

    Sletting av nøkler fjerner nøklene som er lagret på tokenet fra den vedvarende lagringen umiddelbart. (Nøkler som ikke ligger på et token, lagres på eller slettes fra ikke-tokenlagringsplasseringer når kopi eller lignende kommando utstedes).

  • Angi redundansgenerering for RSA-nøkler på en enhet : Du kan bare angi redundans for eksisterende nøkler hvis de kan eksporteres.

Eksempel: Følgende eksempel genererer et 1024-biters RSA-nøkkelpar for generell bruk på et USB-token med etiketten «ms2» med feilsøkingsmeldinger for kryptomotor vist:

Device(config)# kryptonøkkel generere RSA-etikett ms2 modul 2048 på usbtoken0: Navnet på nøklene vil være: ms2 % Nøkkelmodulstørrelsen er 2048 biter % Genererer 1024-biters RSA-nøkler, nøklene vil være på token, ikke-eksporteres...  7. januar 02:41:40.895:crypto_engine : Generer offentlig/privat tastaturpar [OK] 7. jan 02:44:09.623:crypto_engine : Opprett signatur 7. januar 02:44:10.467:crypto_engine : Bekreft signatur 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ OPPRETT_ PUBKEY(hw)(ipsec) 7. januar 02:44:10.467: CryptoEngine0: KRYPTO_ ISA_ RSA_ PUB_ DEKRYPT(hw)(ipsec)

Nå kan on-token-nøklene merket «ms2» brukes til registrering.

Følgende eksempel genererer RSA-nøkler for spesiell bruk:

Device(config)# kryptonøkkel generere rsa-bruksnøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for signaturnøklene dine. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK]. Velg størrelsen på nøkkelmodulen i området 360 til 2048 for krypteringsnøklene. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

Følgende eksempel genererer generelle RSA-nøkler:

Device(config)# kryptonøkkel generere generelle rsa-nøkler Navnet på nøklene vil være: myrouter.example.com Velg størrelsen på nøkkelmodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512. Hvor mange biter er det i modulen[512]? Genererer RSA-nøkler … [OK].

Følgende eksempel genererer det generelle RSA-nøkkelparet «exampleCAkeys»:

kryptonøkkel generere rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Følgende eksempel angir lagringsplasseringen for RSA-nøkkelen til «usbtoken0:» for «tokenkey1»:

kryptonøkkel generere rsa generelle nøkler etikett tokenkey1 lagring usbtoken0:

Følgende eksempel angir redundans nøkkelord:

Device(config)# kryptonøkkel generere RSA-etikett MYKEYS-redundans

Navnet på nøklene vil være: MYKEYS

Velg størrelsen på tastemodulen i området 360 til 2048 for generelle nøkler. Det kan ta noen minutter å velge en nøkkelmodul som er større enn 512.

Hvor mange biter i modulen [512]:

% Genererer 512-biters RSA-nøkler. nøklene kan ikke eksporteres med redundans …[OK]

Kommando

Beskrivelse

kopi

Kopierer en hvilken som helst fil fra en kilde til et mål, bruk kopieringskommandoen i privilegert EXEC-modus.

lagring av kryptonøkler

Angir standard lagringsplass for RSA-nøkkelpar.

feilsøke kryptomotor

Viser feilsøkingsmeldinger om kryptomotorer.

vertsnavn

Angir eller endrer vertsnavnet for nettverksserveren.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten domenenavn med stiplet desimal ).

vis kryptonøkkel mypubkey rsa

Viser de offentlige RSA-nøklene til ruteren.

vis crypto pki-sertifikater

Viser informasjon om PKI-sertifikatet, sertifiseringsinstans og eventuelle sertifikater for registreringsmyndighet.

Hvis du vil autentisere sertifiseringsinstansen (CA) (ved å hente sertifikatet til CA), bruker du krypto pki autentisere kommandoen i global konfigurasjonsmodus.

krypto pki autentisere navn

navn

Navnet på CA. Dette er det samme navnet som ble brukt da CA ble erklært med krypto ca identitet kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen er nødvendig når du først konfigurerer CA-støtte på ruteren.

Denne kommandoen autentiserer CA til ruteren ved å hente det selvsignert sertifikat til CA som inneholder den offentlige nøkkelen til CA. Siden CA signerer sitt eget sertifikat, bør du autentisere den offentlige nøkkelen til CA manuelt ved å kontakte CA- administrator når du skriver inn denne kommandoen.

Hvis du bruker modus for ruterannonser (RA) (ved hjelp av påmelding kommandoen) når du utsteder krypto pki autentisere kommandoen, returneres signerings- og krypteringssertifikater for registreringsmyndighet fra CA og CA-sertifikat.

Denne kommandoen er ikke lagret i ruterkonfigurasjonen. Imidlertid. de offentlige nøklene som er innebygd i de mottatte CA- (og RA)-sertifikatene, lagres i konfigurasjonen som en del av den offentlige nøkkeloppføringen for Rivest, Shamir og Adelman (RSA) (kalt «den offentlige RSA-nøkkelringen»).

Hvis sertifiseringsinstansen ikke svarer innen et tidsavbrudd etter at denne kommandoen er utstedt, returneres terminalkontrollen slik at den forblir tilgjengelig. Hvis dette skjer, må du skrive inn kommandoen på nytt. Cisco IOS programvare vil ikke gjenkjenne utløpsdatoer for CA-sertifikat som er angitt for utover år 2049. Hvis gyldighetsperioden for CA-sertifikat er satt til å utløpe etter år 2049, vises følgende feilmelding når autentisering med CA-serveren forsøkes: feil ved henting av sertifikat :ufullstendig kjede Hvis du får en feilmelding som ligner på denne, kontrollerer du utløpsdato for CA-sertifikat. Hvis utløpsdato for CA-sertifikat er angitt etter år 2049, må du redusere utløpsdato med ett år eller mer.

Eksempel: I eksemplet nedenfor ber ruteren om sertifikatet fra CA. CA-sertifikatet sender sertifikatet sitt, og ruteren ber administrator om å bekrefte sertifikatet til CA ved å kontrollere CA-sertifikatets fingeravtrykk. CA- administrator kan også vise CA-sertifikatets fingeravtrykk, så du bør sammenligne det CA- administrator ser med det ruteren viser på skjermen. Hvis fingeravtrykket på ruterens skjerm samsvarer med fingeravtrykket som ble vist av CA- administrator, bør du godta sertifikatet som gyldig.

 Ruter(config)# crypto pki autentisere myca Sertifikatet har følgende attributter: Fingeravtrykk: 0123 4567 89AB CDEF 0123 Godtar du dette sertifikatet? [yes/no] y#

Kommando

Beskrivelse

feilsøke krypto pki transaksjoner

Viser feilsøkingsmeldinger for spor etter samhandling (meldingstype) mellom sertifiseringsinstansen og ruteren.

påmelding

Angir registreringsparametrene for CA.

vis krypto pki sertifikater

Viser informasjon om sertifikatet, sertifikatet til CA og eventuelle RA-sertifikater.

Hvis du vil importere et sertifikat manuelt via TFTP eller som klipp og lim inn på terminalen, bruker du krypto pki importere kommandoen i global konfigurasjonsmodus.

krypto pki importere navn sertifikat

navn sertifikat

Navn på sertifiseringsinstans (CA). Dette navnet er det samme navnet som ble brukt da CA ble erklært med krypto pki tillitspunkt kommandoen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må angi crypto pki import kommandoen to ganger hvis bruksnøkler (signatur- og krypteringsnøkler) brukes. Første gang kommandoen angis, limes ett av sertifikatene inn i ruteren. andre gangen kommandoen angis, limes det andre sertifikatet inn i ruteren. (Det spiller ingen rolle hvilket sertifikat som limes inn først.)

Eksempel: Følgende eksempel viser hvordan du importerer et sertifikat via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

 crypto pki trustpoint MS registrere terminal crypto pki autentisere MS! crypto pki enroll MS crypto pki import MS-sertifikat 

Kommando

Beskrivelse

krypto pki tillitspunkt

Erklærer sertifiseringsinstansen som ruteren skal bruke.

påmelding

Angir registreringsparametrene for CA.

påmelding terminal

Angir manuell klipp og lim inn sertifikatregistrering.

Hvis du vil erklære klareringspunktet som ruteren skal bruke, bruker du krypto pki tillitspunkt kommandoen i global konfigurasjonsmodus. Hvis du vil slette all identitetsinformasjon og sertifikater knyttet til klareringspunktet, bruker du nei formen for denne kommandoen.

krypto pki tillitspunkt navn redundans

nei krypto pki tillitspunkt navn redundans

navn

Oppretter et navn for klareringspunktet. (Hvis du tidligere har erklært klareringspunktet og bare vil oppdatere egenskapene, angir du navnet du opprettet tidligere.)

redundans

(Valgfritt) Angir at nøkkelen og eventuelle sertifikater som er knyttet til den, skal synkroniseres med sertifiseringsinstansen i ventemodus (CA).

Kommando standard: Ruteren gjenkjenner ikke klareringspunkter før du erklærer et klareringspunkt ved hjelp av denne kommandoen. Ruteren bruker unike identifikatorer under kommunikasjon med OCSP-servere (Online Certificate Status Protocol), som konfigurert i nettverket.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Erklære tillitspunkter

Bruk krypto pki tillitspunkt kommandoen for å erklære et klareringspunkt, som kan være en selvsignert rotsertifikat (CA) eller en underordnet sertifiseringsinstans. Utsteder krypto pki tillitspunkt kommandoen setter deg i konfigurasjonsmodus for ca-trustpoint.

Du kan angi egenskaper for klareringspunktet ved hjelp av følgende underkommandoer:

  • crl – Spørrer listen over tilbakekall av sertifikater (CRL) for å sikre at sertifikatet til motparten ikke er tilbakekalt.

  • standard (ca-trustpoint) – Tilbakestiller verdien for underkommandoer for konfigurasjonsmodus for ca-trustpoint til standardinnstillingene.

  • påmelding – Angir registreringsparametere (valgfritt).

  • påmelding http-proxy – Får tilgang til CA via HTTP via proxy-server.

  • påmelding egensignert – Angir egensignert registrering (valgfritt).

  • match sertifikat – Knytter en sertifikatbasert tilgangskontrolliste (ACL) definert til krypto ca sertifikat kart kommandoen.

  • ocsp deaktiver-nonce – Angir at ruteren ikke skal sende unike identifikatorer, eller avvik, under OCSP-kommunikasjon.

  • primær – Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

  • rot – Definerer TFTP-en som skal hente CA-sertifikat , og angir både et navn på serveren og et navn på filen som skal lagre CA-sertifikat.

Angi bruk av unike identifikatorer

Når du bruker OCSP som tilbakekallingsmetode, sendes unike identifikatorer eller avvik som standard under peer-kommunikasjon med OCSP-serveren. Bruken av unike identifikatorer under OCSP-serverkommunikasjon gir sikrere og mer pålitelig kommunikasjon. Det er imidlertid ikke alle OCSP-servere som støtter bruk av unike proteser. Se OCSP-håndboken for mer informasjon. Hvis du vil deaktivere bruken av unike identifikatorer under OCSP-kommunikasjon, bruker du ocsp deaktiver-nonce underkommando.

Eksempel: Følgende eksempel viser hvordan du deklarerer sertifiseringsinstansen ka og angir registrerings- og CRL-parametere:

 crypto pki trustpoint ka  nettadresse for registrering http://kahului:80 

Følgende eksempel viser en sertifikatbasert tilgangskontrollist med etiketten Gruppe definert i en krypto pki sertifikat kart kommandoen og inkludert i match sertifikat underkommando til krypto pki tillitspunkt kommando:

 crypto pki-sertifikatkart gruppe 10  emnenavn co ou=WAN  emnenavn co o=Cisco  !  crypto pki trustpoint pki1  samsvarssertifikat Gruppe 

Følgende eksempel viser et selvsignert sertifikat som er utpekt for et klareringspunkt kalt lokalt ved hjelp av den selvsignerte underkommandoen for registrering av klareringspunktkommandoen crypto pki:

 crypto pki trustpoint lokal  påmelding egensignert 

Eksempelet nedenfor viser at den unike identifikatoren deaktiveres for OCSP-kommunikasjon for et tidligere opprettet klareringspunkt med navnet ts:

 crypto pki trustpoint ts  ocsp deaktiver-nonce 

Følgende eksempel viser redundans nøkkelord som er angitt i krypto pki tillitspunkt kommando:

 Ruter(config)# crypto pki trustpoint mytp Ruter(ca-trustpoint)# redundans Ruter(ca-trustpoint)# vis oppkalling av redundans-sjekk crl slutt 

Kommando

Beskrivelse

crl

Spørrer CRL-en for å sikre at sertifikatet til peeren ikke er tilbakekalt.

standard (ca-trustpoint)

Tilbakestiller verdien for en underkommando for ca-trustpoint-konfigurasjon til standarden.

påmelding

Angir registreringsparametrene for CA.

påmelding http-proxy

Gir tilgang til CA via HTTP via proxy-server.

primær

Tilordner et angitt klareringspunkt som det primære klareringspunktet for ruteren.

rot

Henter CA-sertifikat via TFTP.

Hvis du vil importere (laste ned) sertifikatpakken for sertifiseringsinstans (CA) manuelt til den offentlige nøkkelinfrastrukturens (PKI) klarering for å oppdatere eller erstatte den eksisterende CA-pakken, bruker du trustpool-import for krypto pki kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne noen av de konfigurerte parametrene, bruker du nei formen for denne kommandoen.

krypto pki trustpool importere ren [ terminal | url url ]

nei krypto pki trustpool importere ren [ terminal | url url ]

ren

Angir fjerning av de nedlastede PKI-klareringssertifikatene før de nye sertifikatene lastes ned. Bruk den valgfrie terminal nøkkelord for å fjerne den eksisterende terminalinnstillingen for CA-sertifikat eller url nøkkelord og url argument for å fjerne innstillingen for URL-filsystem.

terminal

Angir import av en CA-sertifikat gjennom terminalen (klipp ut og lim inn) i PEM-format (Privacy Enhanced Mail).

url url

Angir import av en CA-sertifikat via URL-adressen.

Kommando standard: PKI-klareringsutvalgsfunksjonen er aktivert. Ruteren bruker den innebygde CA-sertifikat i PKI-klareringsutvalget, som oppdateres automatisk fra Cisco.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Sikkerhetstrusler, så vel som kryptografiteknologiene for å beskytte mot dem, er i konstant endring. Hvis du vil ha mer informasjon om de nyeste Cisco-krypteringsanbefalingene, kan du se Neste generasjons kryptering (NGE) hvitbok.

PKI-klareringssertifikater oppdateres automatisk fra Cisco. Når PKI-klareringsgruppesertifikatene ikke er gjeldende, bruker du trustpool-import for krypto pki kommandoen for å oppdatere dem fra et annet sted.

Den url argument angir eller endrer URL-filsystemet til CA. Tabellen nedenfor viser de tilgjengelige URL-filsystemene.

Tabell 3. URL-filsystemer

Filsystem

Beskrivelse

arkiv:

Importerer fra arkivfilsystemet.

cns:

Importerer fra filsystemet CNS (Cluster Namespace).

disk0:

Importerer fra filsystemet disc0.

disk1:

Importerer fra filsystemet disc1.

ftp:

Importerer fra FTP-filsystemet.

http:

Importerer fra HTTP-filsystemet. Nettadressen må være i følgende formater:

  • http:// CAnavn:80 , hvor CAnavn er Domain Name System (DNS)

  • http:// ipv4-adresse :80. For eksempel: http://10.10.10.1:80.

  • http:// [ipv6-adresse]:80 . For eksempel: http://[2001:DB8:1:1::1]:80. IPv6-adresse er i heksadesimal notasjon og må stå i parentes i URL-adressen.

https:

Importerer fra HTTPS-filsystemet. Nettadressen må bruke de samme formatene som HTTP: filsystemformater.

null:

Importerer fra null-filsystemet.

nvram:

Importerer fra NVRAM-filsystemet.

barnevogn:

Importerer fra PRAM-filsystemet (Random-Access Memory).

rcp:

Importerer fra rcp-filsystemet (Remote Copy Protocol).

scp:

Importerer fra filsystemet for sikker kopiprotokoll (SCP).

snmp:

Importerer fra SNMP (Simple Network Management Protocol).

system:

Importerer fra systemfilsystemet.

tar:

Importerer fra UNIX tar-fil .

tftp:

Importerer fra TFTP-filsystemet.

Nettadressen må være i fra: tftp:// CA-navn/filspesifikasjon .

tmpsys:

Importerer fra filsystemet Cisco IOS tmpsys.

unix:

Importerer fra UNIX-filsystemet.

xmodem:

Importerer fra xmodems enkle protokollsystem for filoverføring .

ymodem:

Importerer fra ymodems enkle protokollsystem for filoverføring .

Eksempel: Følgende eksempel viser hvordan du fjerner alle nedlastede CA-sertifikater for PKI-tillitgruppe og deretter oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke:

Ruter(config)# crypto pki trustpool import clean Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

Følgende eksempel viser hvordan du oppdaterer CA-sertifikatene i PKI-klareringsgruppen ved å laste ned en ny CA-sertifiseringspakke uten å fjerne alle nedlastede CA-sertifikater for PKI-klareringsgruppen:

Ruter(config)# URL for import av trustpool for krypto pkihttp://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivelse

cabundle-nettadresse

Konfigurerer URL-adressen som CA-pakken for PKI-klarert basseng lastes ned fra.

kjedevalidering

Aktiverer kjedevalidering fra motpartens sertifikat til CA-sertifikat i PKI-klareringsgruppen.

crl

Angir CRL-spørringen (Certificate Revocation List) og alternativer for hurtigbuffer for PKI-klareringsgruppen.

crypto pki trustpool policy

Konfigurerer policyparametere for PKI-klarert utvalg.

standard

Tilbakestiller verdien for en konfigurasjonskommando for ca-trustpool til standardverdien.

match

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

ocsp

Angir OCSP-innstillinger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

vis

Viser PKI-trustpool-policyen for ruteren i konfigurasjonsmodus for ca-trustpool.

vis trustpool for krypto pki

Viser PKI-klareringsutvalgssertifikatene til ruteren og viser valgfritt PKI-klareringsutvalgspolicyen.

kildegrensesnitt

Angir kildegrensesnittet som skal brukes for CRL-henting, OCSP-status eller nedlasting av en CA-sertifikat for PKI-klareringsgruppen.

lagring

Angir en filsystemplassering der PKI-klarerthetssertifikatene lagres på ruteren.

vrf

Angir VRF-forekomsten som skal brukes for CRL-henting.

For å identifisere tillitspunkt klareringspunkt-navn nøkkelord og argument som ble brukt under TLS-håndtrykket ( transportlagsikkerhet ) som tilsvarer den ekstern enhet , bruker du kryptosignalering kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). For å tilbakestille til standard tillitspunkt streng, bruk nei formen for denne kommandoen.

kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

nei kryptosignalering { standard | ekstern-adr ip-adresse nettverksmaske } [ tls-profil -koden | tillitspunkt klareringspunkt-navn ] [ cn-san-validering server ] [ klient-vtp klareringspunkt-navn ] [ ecdsa-chiffer | kurvestørrelse 384 | streng kryptering ]

standard

(Valgfritt) Konfigurerer standard klareringspunkt.

ekstern-adr ip-adresse nettverksmaske

(Valgfritt) Knytter en IP-adresse ( Internett-protokoll ) til et klareringspunkt.

tls-profil -koden

(Valgfritt) Knytter TLS-profilkonfigurasjon til kommandoen kryptosignalering .

tillitspunkt klareringspunkt-navn

(Valgfritt) tillitspunkt klareringspunkt-navn navn refererer til enhetens sertifikat generert som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

cn-san-validate-serveren

(Valgfritt) Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP/TLS-tilkoblinger på klientsiden.

klient-vtp klareringspunkt-navn

(Valgfritt) Tilordner et klareringspunkt for klientbekreftelse til SIP-UA.

ecdsa-chiffer

(Valgfritt) Når ecdsa-chiffer nøkkelordet ikke er angitt, bruker SIP TLS-prosessen det større settet med chiffer, avhengig av støtten på Secure Socket Layer (SSL).

Følgende er krypteringspakkene som støttes:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

kurvestørrelse 384

(Valgfritt) Konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt.

streng kryptering

(Valgfritt) streng kryptering Nøkkelordet støtter bare TLS Rivest-, Shamir- og Adelman-kryptering (RSA) med krypteringspakken Advanced Encryption Standard-128 (AES-128).

Følgende er krypteringspakkene som støttes:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Når streng kryptering nøkkelordet ikke er angitt, bruker SIP TLS-prosessen standard sett med chiffer avhengig av støtten på Secure Socket Layer (SSL).

Kommando standard: Kommandoen for kryptosignalering er deaktivert.

Kommandomodus: SIP UA-konfigurasjon (sip-ua)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tillitspunkt klareringspunkt-navn nøkkelord og argument refererer til CUBE-sertifikatet som genereres som en del av registreringsprosessen ved hjelp av Cisco IOS PKI-kommandoer.

Når et enkelt sertifikat er konfigurert, brukes det av alle de eksterne enhetene og konfigureres av standard nøkkelord.

Når flere sertifikater brukes, kan de være knyttet til eksterne tjenester som bruker ekstern-adr argument for hvert tillitspunkt. Den ekstern-adr og standardargumenter kan brukes sammen for å dekke alle tjenester etter behov.

Standard krypteringspakke i dette tilfellet er følgende sett som støttes av SSL-laget på CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Nøkkelordet cn-san-validate server aktiverer identitetsvalidering av server gjennom CN- og SAN-feltene i sertifikatet ved etablering av SIP/TLS-tilkoblinger på klientsiden. Validering av CN- og SAN-feltene i serversertifikat sikrer at domenet på serversiden er en gyldig enhet. Når du oppretter en sikker tilkobling med en SIP-server, validerer CUBE det konfigurerte domenenavn for økten mot CN/SAN-feltene i serverens sertifikat før det etableres en TLS-økt. Når du har konfigurert cn-san-validate server , skjer validering av serveridentiteten for hver nye TLS-tilkobling.

Den tls-profil alternativet knytter TLS-policykonfigurasjonene som er gjort gjennom de tilknyttede tls-profil for taleklasse konfigurasjonen. I tillegg til TLS-policyalternativene som er tilgjengelige direkte med kryptosignalering kommando, en tls-profil inkluderer også sni send alternativet.

sni send aktiverer Server Name Indication (SNI), et TLS-internnummer som lar en TLS-klient angi navnet på serveren den prøver å koble til under den første TLS-håndtrykkprosessen. Bare det fullt kvalifiserte DNS-vertsnavnet til serveren sendes i klienten hei. SNI støtter ikke IPv4- og IPv6-adresser i klient-hei-utvidelsen. Etter å ha mottatt et «hei» med servernavn fra TLS-klienten, bruker serveren riktig sertifikat i den påfølgende TLS-håndtrykkprosessen. SNI krever TLS versjon 1.2.

TLS-policyfunksjonene vil bare være tilgjengelige via en tls-profil for taleklasse konfigurasjonen.

Den kryptosignalering kommandoen fortsetter å støtte tidligere eksisterende TLS-krypteringsalternativer. Du kan bruke enten tls-profil for taleklasse -koden eller kryptosignalering kommandoen for å konfigurere et klareringspunkt. Vi anbefaler at du bruker tls-profil for taleklasse -koden kommandoen for å utføre konfigurasjoner av TLS-profiler.

Eksempel: Følgende eksempel konfigurerer CUBE til å bruke tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med en ekstern enhet med IP-adresse 172.16.0.0:

 konfigurere terminal sip-ua kryptosignalering ekstern-addr 172.16.0.0 trustpoint bruker1

Følgende eksempel konfigurerer CUBE som skal brukes tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter:

 konfigurere terminal sip-ua standard klareringspunktkube for kryptosignalering

Følgende eksempel konfigurerer CUBE til å bruke sin tillitspunkt klareringspunkt-navn nøkkelord og argument når det etablerer eller godtar TLS-tilkoblingen med eksterne enheter med IP-adresse 172.16.0.0:

 konfigurere terminal sip-ua kryptosignalering remote-addr 172.16.0.0 trustpoint-kube ecdsa-chiffer 

Følgende eksempel konfigurerer den spesifikke størrelsen på elliptiske kurver som skal brukes for en TLS-økt:

 konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP ecdsa-cipher curve-size 384 

Følgende eksempel konfigurerer CUBE til å utføre validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat:

 konfigurere terminal sip-ua kryptosignalering standard trustpoint cubeTP cn-san-validate-server 

Følgende eksempel tilknytter taleklassekonfigurasjoner utført ved hjelp av kommandoen tls-profil for taleklasse -koden til kommandoen kryptosignalering :

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip -ua Router(config-sip-ua)#kryptosignalering standard tls-profil 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profil 2 

Kommando

Beskrivelse

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent .

tls-profil for taleklasse -koden

Aktiverer konfigurering av taleklassekommandoer som kreves for en TLS-økt.

Kommandoene D til I

Hvis du vil legge til en beskrivelse for en node for oppringing, bruker du beskrivelse kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Angir tekststrengen på opptil 64 alfanumeriske tegn.

Kommandomodus: Deaktivert

Kommando standard: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk beskrivelse kommandoen for å inkludere beskrivende tekst om oppringingsnoden. Den vis kommandoutdata viser beskrivelse og påvirker ikke bruken av noden for oppringing.

Eksempel: Følgende eksempel viser en beskrivelse som er inkludert i en anropsnode:

 node-tale 1-potter beskrivelse innkommende PSTN-anrop

Følgende eksempel viser utgående oppringingsmottakere til PSTN med UDP- og RTP-konfigurasjon:

 node-tale 300 VoIP beskrivelse utgående til PSTN destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13 økter protokoll sipv2 øktmål sip-server taleklasse-kodek 1 taleklasse sip-leietaker 300 dtmf-relay rtp-nte no vad

Kommando

Beskrivelse

oppringingsstemme

Definerer en node for oppringing.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil angi en beskrivelse for e164-mønsterkartet, bruker du beskrivelse kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette en konfigurert beskrivelse, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Tegnstreng fra 1 til 80 tegn for e164-mønsterkart.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

17.9

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne funksjonen lar administratorer redusere antallet totalt antall anropsnode ved å kombinere mange mulige nummersamsvar (målmønstre, innkommende anropte nummer og så videre) i ett enkelt mønstertilordning. Støtte for utgående anropsnode e164-mønsterkart er lagt til.

Et e164-pattern-map kan konfigureres via CLI-en eller forhåndskonfigureres og lagres som en .cfg-fil. .cfg-filen legges deretter til i flash-en til gatewayen, og det refereres deretter til når du konfigurerer resten av kommandoen. .cfg-filen kan bruke 5000 oppføringer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nødanrop i konfigurasjonsmodus for taleklasse:

 taleklasse e164-pattern-map 301 beskrivelse Nødtjenestenumre e164 911 e164 988 ! taleklasse e164-pattern-map 351 beskrivelse Nød-ELIN-er e164 14085550100 e164 14085550111 !

Følgende eksempel viser hvordan du konfigurerer flere mønstre for utgående anropsnode:

 Device# taleklasse e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice) -klasse)# avslutt

Hvis du vil legge til en beskrivelse i en grensesnittkonfigurasjon, bruker du beskrivelse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne beskrivelsen, bruker du nei formen for denne kommandoen.

beskrivelse streng

nei beskrivelse streng

streng

Kommentar eller en beskrivelse for å hjelpe deg med å huske hva som er knyttet til dette grensesnittet. Denne strengen er begrenset til 238 tegn.

Kommando standard: Ingen beskrivelse er lagt til.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den beskrivelse kommandoen er kun ment som en kommentar som skal legges inn i konfigurasjonen for å hjelpe deg med å huske hva bestemte grensesnitt brukes til. Beskrivelsen vises i utdataene for følgende EXEC-kommandoer: mer nvram:startup-config , vis grensesnitt , og mer system:running-config .

Eksempel: Følgende eksempel viser hvordan du legger til en beskrivelse for et GigabitEthernet-grensesnitt:

 grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt mot PSTN og/eller CUCM ip-adresse 192.168.80.14 255.255.255.0! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt mot IP-adresse for Webex Calling 192.168.43.197 255.255.255.0

Kommando

Beskrivelse

mer nvram:startup-config

Viser konfigurasjonsfil for oppstart som finnes i NVRAM eller er angitt av CONFIG_ Miljøvariabel FILE.

mer system:running-config

Viser den kjørende konfigurasjonen.

vis grensesnitt

Viser statistikk for alle grensesnitt som er konfigurert på ruteren eller tilgangsserveren.

Hvis du vil oppgi en beskrivelse av en TLS-profilgruppe og knytte den til en TLS-profil, bruker du kommandoen beskrivelse i konfigurasjonsmodus for taleklasse. Hvis du vil slette beskrivelsen av TLS-profilgruppen, bruker du nei formen for denne kommandoen.

beskrivelse tls-profile-gruppeetikett

nei beskrivelse tls-profile-gruppeetikett

tls-profile-gruppeetikett

Lar deg oppgi en beskrivelse for TLS-profilgruppen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Beskrivelsen av TLS-profilgruppen er knyttet til en TLS-profil via kommandoen tls-profil for taleklasse -koden . Taggen knytter beskrivelsen av TLS-profilgruppen til kommandoen kryptosignalering .

Eksempel: Følgende eksempel illustrerer hvordan du oppretter en tls-profil for taleklasse og knytter en TLS-profilgruppe for beskrivelse:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

Følgende eksempel viser hvordan du konfigurerer SIP-alternativprofilen:

 taleklasse sip-options-keepalive 100 beskrivelse keepalivewebex_m TLS opp-intervall 5 !

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil angi en nodegruppe for oppringing som en utgående nodegruppe kan velges fra, bruker du mål dpg kommandoen i konfigurasjonsmodus for oppringing.

mål dpg dial-peer-group-id

nei mål dpg dial-peer-group-id

dial-peer-group-id

Angir en nodegruppe-ID for oppringing.

Kommando standard: En mål-dpg er ikke koblet til en node for oppringing.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når en innkommende oppringingsnode er bundet til en utgående oppringingsnode ved hjelp av dpg, brukes ikke målmønsteret for samsvar.

Eksempel: Dette eksemplet nedenfor viser hvordan du knytter utgående nodegruppe for oppringing til en innkommende nodegruppe for oppringing:

 Enhet(config)# dial-peer-tale 100 voip Device(config-dial-peer)# innkommende anropt-nummer 13411 Device(config-dial-peer)# destinasjon dpg 200 Device(config-dial-peer)# end

Hvis du vil koble et E.164-mønstertilordning til en node, bruker du mål e164-pattern-map kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne koblingen til et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

mål e164-pattern-map -koden

nei mål e164-pattern-map -koden

-koden

Et tall som definerer et mål E.164-mønsterkart. Området er fra 1 til 10000.

Kommando standard: Et E.164-mønstertilordning er ikke koblet til en node.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte nodeanrop med flere målmønstre, som involverer massiv nodekonfigurasjon for oppringing, bruker du et E.164-målmønsterkart. Du kan opprette et mål E.164-mønsterkart og deretter koble det til én eller flere oppringingsnoder. Basert på valideringen av et mønstertilordning, kan du aktivere eller deaktivere én eller flere oppringingsnoder koblet til mål E.164-mønsterkartet. Hvis du vil hente statusen til det konfigurerte E.164-mønsterkartet, bruker du vis nodestemme for oppringing kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan du kobler et E.164-mønstertilordning til en node:

Device(config)# telefonoppringing 123 VoIP-system Enhet(config-dial-peer)# mål e164-pattern-map 2154

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller hele E.164- telefonnummer som skal brukes for en nodeanrop

e164

Konfigurerer en E.164-oppføring på et mål E.164-mønsterkart.

vis nodestemme for oppringing

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

url

Angir URL-adressen til en tekstfil som har E.164-mønsteroppføringer konfigurert på et mål E.164-mønstertilordning.

Hvis du vil angi enten prefikset eller hele E.164- telefonnummer som skal brukes for en node, bruker du destinasjonsmønster kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere det konfigurerte prefikset eller telefonnummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster [ + ] streng [ T ]

nei destinasjonsmønster [ + ] streng [ T ]

+

(Valgfritt) Tegn som angir et E.164-standardnummer.

streng

Serier med sifre som angir et mønster for E.164 eller telefonnummer for privat ringeplan . Gyldige oppføringer er sifrene 0 til 9, bokstavene A til D og følgende spesialtegn:

  • Stjernen (*) og pundtegnet (#) som vises på vanlige talltastaturer for tastetrykk.

  • Komma (,), som setter inn en pause mellom sifre.

  • Punktum (.), som samsvarer med et angitte tall (dette tegnet brukes som jokertegn).

  • Prosenttegn (%), som angir at det foregående sifferet forekom null eller flere ganger. ligner på jokertegnbruken.

  • Plusstegn (+), som angir at det foregående sifferet forekom én eller flere ganger.

Plusstegnet som brukes som en del av en tallstreng, er forskjellig fra plusstegnet som kan brukes foran en tallstreng for å indikere at strengen er et E.164-standardnummer.

  • Circumflex (^), som angir samsvar med begynnelsen av strengen.

  • Dollartegn ($), som samsvarer med nullstrengen på slutten av inndatastrengen.

  • Omvendt skråstreksymbol (\), som etterfølges av ett enkelt tegn, og samsvarer med dette tegnet. Kan brukes med ett enkelt tegn uten annen betydning (samsvarer med dette tegnet).

  • Spørsmålstegn (?), som angir at det foregående sifferet forekom null eller én gang.

  • Klammerparenteser ([ ]), som angir et område. Et område er en tegnsekvens i parentes. bare numeriske tegn fra 0 til 9 er tillatt i området.

  • Parenteser (( )), som angir et mønster og er de samme som regelen for regulært uttrykk .

T

(Valgfritt) Kontrolltegn som angir at destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. Hvis du bruker dette kontrolltegnet, kan ruteren vente til alle sifre er mottatt før den viderekobler anropet.

Kommando standard: Kommandoen aktiveres med en nullstreng.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk destinasjonsmønster kommandoen for å definere E.164- telefonnummer for en node.

Mønsteret du konfigurerer, brukes til å matche ringte sifre med en node. Noden for oppringing brukes deretter til å fullføre anropet. Når en ruter mottar taledata, sammenligner den det oppringte nummeret (hele E.164- telefonnummer) i pakkehodet med nummeret som er konfigurert som målmønster for taletelefoni-noden. Ruteren fjerner deretter de venstrejusterte tallene som tilsvarer målmønsteret. Hvis du har konfigurert et prefiks, settes prefikset foran de gjenværende tallene, slik at det opprettes en oppringingsstreng som ruteren ringer opp. Hvis alle numre i målmønsteret fjernes, hører brukeren en ringetone.

Det finnes områder i verden (for eksempel enkelte europeiske land) der gyldige telefonnumre kan variere i lengde. Bruk det valgfrie kontrolltegnet T for å indikere at en bestemt destinasjonsmønster verdi er en oppringingsstreng med variabel lengde. I dette tilfellet samsvarer ikke systemet med de oppringte numrene før den mellomsifrede tidsavbruddsverdien er utløpt.

Cisco IOS -programvare bekrefter ikke gyldigheten til E.164- telefonnummer. den godtar alle serier med sifre som et gyldig nummer.

Eksempel: Følgende eksempel viser konfigurasjonen av E.164- telefonnummer 555-0179 for en node:

 dial-peer-tale 10 potter målmønster +5550179

Følgende eksempel viser konfigurasjonen av et målmønster der mønsteret «43» gjentas flere ganger før sifrene «555»:

 node-tale 1 VoIP-destinasjonsmønster 555(43)+

Følgende eksempel viser konfigurasjonen av et målmønster der det forrige tallmønsteret gjentas flere ganger:

 Peer-node-tale 2 VoIP-destinasjonsmønster 555 %

Følgende eksempel viser konfigurasjonen av et målmønster der siffer-for-siffer-samsvar forhindres og hele strengen mottas:

 node-tale 2 VoIP-destinasjonsmønster 555T

Kommando

Beskrivelse

svaradresse

Angir hele E.164- telefonnummer som skal brukes til å identifisere noden for et innkommende anrop.

nodeterminator

Angir et spesialtegn som skal brukes som avslutning for oppringte numre med variabel lengde.

innkommende oppringt nummer (node)

Angir en tallstreng som kan matches av et innkommende anrop for å knytte dette anropet til en node.

prefiks

Angir prefikset for de ringte sifre for en node.

tidsavbrudd intersiffer

Konfigurerer den mellomsifrede tidsavbruddsverdien for en angitt taleport.

Hvis du vil angi ISDN- registernummer for telefongrensesnittet, bruker du destinasjonsmønster kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere det angitte ISDN- registernummer, bruker du nei formen for denne kommandoen.

destinasjonsmønster isdn

nei destinasjonsmønster isdn

isdn

Lokalt ISDN- registernummer tilordnet av tjenesteleverandør din.

Kommando standard: Det er ikke definert et standard ISDN- registernummer for dette grensesnittet.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gjelder for rutere i Cisco 800-serien.

Du må angi denne kommandoen når du oppretter en anropsnode. Denne kommandoen fungerer ikke hvis den ikke er angitt i konteksten for en nodeanrop. Hvis du vil ha informasjon om hvordan du oppretter en node for oppringing, kan du se Konfigurasjonsveiledning for Cisco 800-serien av rutere .

Ikke angi et retningsnummer med det lokale ISDN- registernummer.

Eksempel: Følgende eksempel angir 555-0101 som lokalt ISDN- registernummer:

målmønster 5550101

Kommando

Beskrivelse

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringingsnode, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

nei samtale venter

Deaktiverer samtale venter.

port (ringe peer)

Gjør det mulig for et grensesnitt på et PA-4R-DTR-portadapter å fungere som en konsentratorport.

ring

Angir tydelig ringetone for telefoner, fakser eller modemer som er koblet til en Cisco 800-serieruter.

vis ringenode stemme

Viser konfigurasjonsinformasjon og samtalestatistikk for anropsmotparter.

Hvis du vil gå inn i signaturmodus for diagnostikk for Call Home, bruker du diagnostikksignatur kommandoen i konfigurasjonsmodus for Call Home.

diagnostikksignatur

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjon av call-home (cfg-call-home)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Diagnostikksignaturer (DS)-funksjonen laster ned digitalt signaturer til enheter. DSes gir deg muligheten til å definere flere typer hendelser og utløsertyper for å utføre de nødvendige handlingene enn det standard Call Home-funksjonen støtter.

Eksempel: Følgende eksempel viser hvordan du aktiverer den periodiske nedlastingsforespørselen for diagnostiske signaturfiler (DS):

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home )# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destinasjonsadresse httphttps://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device( cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environmentds_env 1 envarval Device(cfg-call-home-diag-sign)# end

Hvis du vil angi at navngitte restriksjoner (COR) skal gjelde for oppringingsmotparter, bruker du ringenode kor egendefinert kommandoen i global konfigurasjonsmodus.

ringenode kor egendefinert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard virkemåte eller nøkkelord.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du må bruke egendefinert oppringingsnode kommandoen og navn kommandoen for å definere navnene på funksjoner før du kan angi COR-regler og bruke dem på bestemte oppringingsmotparter.

Eksempler på mulige navn kan omfatte følgende: ring1900, ring 527, ring 9 og ring 911.

Du kan maksimalt definere 64 COR-navn.

Eksempel: Følgende eksempel definerer to COR-navn:

 egendefinert navn for dial-peer cor wx-calling_ Internt navn wx-calling_ Gratisnummer wx-calling_ Nasjonalt navn wx-calling_ Internasjonalt navn wx-calling_ Operator_ Assistansenavn wx-calling_chargeable_ Directory_ Assistansenavn wx-calling_ Special_ Navn på Tjenester1 wx-calling_ Special_ Navn på Tjenester2 wx-calling_ Premium_ Navn på Tjenester1 wx-calling_ Premium_ Tjenester 2

Kommando

Beskrivelse

navn (egendefinert oppringingsperson)

Gir et navn for en egendefinert COR.

Hvis du vil angi en rekkefølge for søkevalg for oppringingsmotparter, bruker du ringenode jakte kommandoen i global konfigurasjonsmodus. Hvis du vil gjenopprette standard utvalgsrekkefølge, bruker du nei formen for denne kommandoen.

ringenode jakte hunt-ordre-nummer

nei ringenode jakte hunt-ordre-nummer

hunt-ordre-nummer

Et tall fra 0 til 7 som velger en forhåndsdefinert rekkefølge for søkevalg:

  • 0– Lengste samsvar i telefonnummer, eksplisitt preferanse, tilfeldig valg. Dette er standard søkeordrenummer.

  • 1– Lengste samsvar i telefonnummer, eksplisitt preferanse, minst nylig bruk.

  • 2– Eksplisitt preferanse, lengste samsvar i telefonnummer, tilfeldig valg.

  • 3--Eksplisitt preferanse, lengste samsvar i telefonnummer, minst nylig bruk.

  • 4 – Minst nylig bruk, lengste samsvar i telefonnummer, eksplisitt preferanse.

  • 5 – Minst nylig bruk, eksplisitt preferanse, lengste samsvar i telefonnummer.

  • 6 – Tilfeldig valg.

  • 7–Sinste bruk.

Kommando standard: Standarden er det lengste samsvaret i telefonnummer, eksplisitt preferanse, tilfeldig utvalg (søkrekkefølgenummer 0).

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode jakte kommandoen for oppringing av peer-konfigurasjon hvis du har konfigurert huntgrupper. «Lengste samsvar i telefonnummer» viser til målmønsteret som samsvarer med det største antallet av ringte sifre. «Eksplisitt preferanse» refererer til preferanse kommandoinnstillingen i nodekonfigurasjonen for oppringing. «Seneste bruk» refererer til målmønsteret som har ventet lengst siden det ble valgt. «Tilfeldig utvalg» veier alle målmønstrene likt i en tilfeldig valgmodus.

Eksempel: Følgende eksempel konfigurerer oppringingsmotpartene til å søke i følgende rekkefølge: (1) lengste samsvar i telefonnummer, (2) eksplisitt preferanse, (3) tilfeldig utvalg.

 ringe opp peer hunt 0

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset eller hele telefonnummer for en node.

preferanse

Angir foretrukket valgrekkefølge for en node i en huntgruppe.

vis ringenode stemme

Viser konfigurasjonsinformasjon for anropsmotparter.

Hvis du vil konfigurere nodegruppe som et mål, bruker du innstilling for oppringing kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

nei ringenode oppringingsnode-ID [ preferanse preferanserekkefølge ]

preferanse preferanserekkefølge

Angir prioriteten med preferanserekkefølge for hver node.

oppringingsnode-ID

Identifiserer oppringingsnoden.

Kommando standard: 0 er standard og høyeste preferanse

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis preferanse ikke er angitt, er rekkefølgen for valg tilfeldig eller som angitt av peerjakt kommandoen.

Jo lavere preferansenummer, desto høyere prioritet. Høyest prioritet gis til oppringingsmotparten med preferanserekkefølge 0.

Bruk innstilling for oppringing kommandoen for å knytte en konfigurert node for oppringing til denne nodegruppen og konfigurere en preferanseverdi.

Eksempel: Følgende eksempel viser hvordan du konfigurerer nodegruppe som brukes til å rute anropene direkte til det utgående PSTN:

 taleklasse dpg 200 dial-peer 101-preferanse 1

Hvis du vil definere en bestemt node, angi metoden for taleinnkapsling og gå inn i konfigurasjonsmodus for oppringing med node, bruker du ringenode stemme kommandoen i global konfigurasjonsmodus. Hvis du vil slette en definert anropsnode, bruker du nei formen for denne kommandoen.

ringenode stemme -koden { gryter | VoIP systemet

nei ringenode stemme -koden { gryter | VoIP systemet

-koden

Sifre som definerer en bestemt anropsnode. Området er fra 1 til 2147483647.

gryter

Angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-nettverket.

VoIP

Angir at dette er en VoIP-node som bruker taleinnkapsling på POTS-nettverket.

systemet

Angir at dette er et system som bruker VoIP.

Kommando standard: Ingen anropsnode er definert. Det er ikke angitt noen metode for taleinnkapsling.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ringenode stemme global konfigurasjonskommando for å bytte til konfigurasjonsmodus for oppringing fra global konfigurasjonsmodus og for å definere en bestemt node. Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for oppringing med node og gå tilbake til global konfigurasjonsmodus.

En nyopprettet anropsnode forblir definert og aktiv til du sletter den med nei formen for ringenode stemme kommandoen. Hvis du vil deaktivere en node for oppringing, bruker du nei avslutning kommandoen i konfigurasjonsmodus for oppringing med node.

Eksempel: Følgende eksempel viser hvordan ringenode stemme kommandoen brukes til å konfigurere den utvidede ekkodemperen. I dette tilfellet gryter angir at dette er en POTS-node som bruker VoIP-innkapsling på IP-stamnettet, og den bruker den unike numeriske identifikasjonskoden 133001.

 Device(config)# ringestemme 133001-potter 

Følgende eksempel viser hvordan du konfigurerer kommandoen:

 Device(config)# node-stemme 101 VoIP

Kommando

Beskrivelse

destinasjonsmønster

Angir prefikset, det fullstendige E.164- telefonnummer eller et ISDN- registernummer som skal brukes for en nodeoppringing.

Hvis du vil aktivere DID-anropsbehandlingen for et innkommende oppringt nummer, bruker du direkteoppringing kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere DID på noden for oppringing, bruker du nei formen for denne kommandoen.

direkteoppringing

nei direkteoppringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk direkteoppringing kommandoen for å aktivere DID-anropsbehandlingen for et innkommende oppringt nummer. Når denne funksjonen er aktivert, behandles det innkommende anropet som om sifrene ble mottatt fra DID-trunken. Det oppringte nummeret brukes til å velge node for utgående anrop. Det vises ingen ringetone for anroperen.

Bruk nei form av denne kommandoen for å deaktivere DID på oppringingsmotparten. Når kommandoen er deaktivert, brukes det oppringte nummeret til å velge noden for utgående oppringing. Anroperen blir bedt om et oppringt nummer via ringetone.

Denne kommandoen gjelder bare for vanlige POTS-oppringingsnoder for lagring og videresending av faks ved rampe.

Eksempel: Følgende eksempel aktiverer DID-anropsbehandling for det innkommende oppringte nummeret:

 dial-peer-stemme 10 potter direkte-innover-oppringing

Følgende eksempel viser hvordan du konfigurerer kommandoen for VoIP:

 oppringing med node-tale 20 VoIP direkte inngående oppringing

Hvis du vil angi hvordan en SIP-protokoll (øktinitieringsprotokolll) videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk (Dual Tone Multifrequency) dtmf-relé kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne alle signaleringsalternativer og sende DTMF-toner som en del av lydstrømmen, bruker du nei formen for denne kommandoen.

dtmf-relé { rtp-nte [ slipp tall | sip-info | sip-kpml | sip-varsle ]| sip-info [ rtp-nte | slipp tall | sip-kpml | sip-varsle ]| sip-kpml [ rtp-nte | slipp tall | sip-info | sip-varsle ]| sip-varsle [ rtp-nte | slipp tall | sip-info | sip-kpml ] }

nei dtmf-relé { rtp-nte | sip-info | sip-kpml | sip-varsle }

rtp-nte

Viderekobler DTMF-toner ved hjelp av RTP med nyttelasttypen NTE (Naved Telephone Event).

slipp tall

Sender sifre utenfor båndet og sletter sifre i båndet.

Den slipp tall nøkkelordet er bare tilgjengelig når rtp - nte nøkkelord er konfigurert.

sip-info

Viderekobler DTMF-toner ved hjelp av SIP INFO-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-kpml

Viderekobler DTMF-toner ved hjelp av SIP KPML over SIP Abonner/VARE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

sip-varsle

Viderekobler DTMF-toner ved hjelp av SIP-VARSLE-meldinger. Dette nøkkelordet er bare tilgjengelig hvis VoIP-oppringingsmotparten er konfigurert for SIP.

Kommando standard: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node-tale)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: DTMF-toner deaktiveres og sendes innen bånd. Det vil si at de blir liggende i lydstrømmen..

Denne kommandoen angir hvordan en SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Du må inkludere ett eller flere nøkkelord når du bruker denne kommandoen.

Hvis du vil unngå å sende både innen- og utenforbåndtoner til den utgående etappen når du sender IP-til-IP-gatewayanrop innenbåndet (rtp-nte) til utenfor båndet (h245-alfanumerisk), konfigurerer du dtmf-relé kommandoen ved hjelp av rtp-nte og slipp tall nøkkelord på den innkommende SIP-oppringing . På H.323-siden og for H.323 til SIP-anrop konfigurerer du denne kommandoen ved hjelp av enten h245-alfanumerisk eller h245-signal nøkkelord.

SIP-NOTIFY-metoden sender NOTIFY-meldinger toveis mellom den opprinnelige og avsluttende gatewayen for en DTMF-hendelse under en samtale. Hvis flere DTMF-relémekanismer er aktivert på en SIP-oppringing og forhandles på en vellykket måte, har SIP-VARSEL-metoden forrang.

SIP NOTIFY-meldinger annonseres i en invitasjonsmelding til den eksterne enden bare hvis dtmf-relé kommandoen er angitt.

Du kan konfigurere dtmf-relay sip-info bare hvis tillat-tilkoblinger slurk til slurk kommandoen er aktivert på globalt nivå.

For SIP velger gatewayen formatet i henhold til følgende prioritet:

  1. sip-varsle (høyest prioritet)

  2. rtp-nte

  3. Ingen – DTMF sendt innen bånd

Gatewayen sender bare DTMF-toner i formatet du angir, hvis den ekstern enhet støtter det. Hvis den ekstern enhet støtter flere formater, velger gatewayen formatet i henhold til følgende prioritet:

  1. cisco-rtp (høyest prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp-nte

  5. Ingen – DTMF sendt innen bånd

Den viktigste fordelen med dtmf-relé kommandoen er at den sender DTMF-toner med større nøyaktighet enn det som er mulig innen bånd for de fleste kodeker med lav båndbredde, for eksempel G.729 og G.723. Uten bruk av DTMF-relé kan samtaler opprettet med kodeker med lav båndbredde få problemer med å få tilgang til automatiserte DTMF-baserte systemer, for eksempel talepost, menybaserte ACD-systemer (Automatic Call Distributor) og automatiserte banksystemer.

  • Den sip-varsle nøkkelord er bare tilgjengelig hvis VoIP-oppringingsnode er konfigurert for SIP.

  • Den slipp tall nøkkelordet er bare tilgjengelig når rtp-nte nøkkelord er konfigurert.

Eksempel: Følgende eksempel konfigurerer DTMF-relé med cisco - rtp nøkkelord når DTMF-toner sendes til nodenummer 103:

 node-stemme 103 VoIP dtmf-relé cisco-rtp 

Følgende eksempel konfigurerer DTMF-relé med cisco - rtp og h245 - signal nøkkelord når DTMF-toner sendes til nodenummer 103:

 node-stemme 103 VoIP dtmf-relé cisco-rtp h245-signal 

Følgende eksempel konfigurerer gatewayen til å sende DTMF innen bånd (standarden) når DTMF-toner sendes til node 103:

 ringestemme 103 VoIP uten dtmf-relé 

Følgende eksempel konfigurerer DTMF-relé med siffer - slippe nøkkelord for å unngå at både innen- og utenforbåndstoner sendes til den utgående etappen på H.323 til H.323 eller H.323 til SIP-anrop:

 node-tale 1 VoIP-øktprotokoll sipv2 dtmf-relay h245-alfanumerisk rtp-nte siffer-drop 

Følgende eksempel konfigurerer DTMF-relé med rtp-nte nøkkelord når DTMF-toner sendes til nodenummer 103:

 ringestemme 103 VoIP dtmf-relé rtp-nte 

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP-VARSLE-meldinger for å ringe node 103:

 node-tale 103 VoIP-øktprotokoll sipv2 dtmf-relay sip-varsle 

Følgende eksempel konfigurerer gatewayen til å sende DTMF-toner ved hjelp av SIP INFO-meldinger for å ringe node 10:

 ringestemme 10 voip dtmf-relé sip-info 

Kommando

Beskrivelse

varsle telefon-event

Konfigurerer maksimumsintervallet mellom to etterfølgende VARLE-meldinger for en bestemt telefonhendelse.

Hvis du vil konfigurere innholdet i et E.164-mønsterkart, bruker du e164 kommandoen i mønsterkartmodus for taleklassen e164. Hvis du vil fjerne konfigurasjonen fra innholdet i et E.164-mønsterkart, bruker du nei formen for denne kommandoen.

e164 mønster

ingen e164 mønster

mønster

Et fullstendig E.164- telefonnummer .

Kommando standard: Innholdet i et E.164-mønsterkart er ikke konfigurert.

Kommandomodus: Konfigurasjon av mønsterkart for taleklasse e164 (config-voice class e164-pattern-map)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan opprette et E.164-mønstertilordning i nodekonfigurasjonsmodus for oppringing før du konfigurerer innholdet i et E.164-mønstertilordning i mønstertilordningsmodus for taleklasse E.164. Du må bruke riktig format for E.164-mønsternummeret når du legger til en E.164-mønsteroppføring i et mål E.164-mønsterkart. Du kan også legge til flere mål E.164-mønstre i et mønsterkart.

Eksempel: Følgende eksempel viser hvordan en E.164-mønsteroppføring konfigureres på et mål E.164-mønstertilordning:

Device(config)# taleklasse e164-mønsterkart Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivelse

mål e164-pattern-map

Kobler et E.164-mønstertilordning til en node.

vis taleklasse e164-pattern-map

Viser informasjonen om konfigurasjonen av et E.164-mønsterkart.

url

Angir URL-adressen til en tekstfil som har E.164-mønstre konfigurert på et mål E.164-mønstertilordning.

Hvis du vil tvinge den lokale gatewayen til å sende en SIP-invitasjon med Early-Offer (EO) på Out-Leg (OL), bruker du tidlig tilbud kommandoen i SIP, leierkonfigurasjonsmodus for taleklasse eller nodekonfigurasjonsmodus for oppringing. Hvis du vil deaktivere tidlig tilbud, bruker du nei formen for denne kommandoen.

tidlig tilbud tvunget { reforhandle | alltid | systemet }

nei tidlig tilbud tvunget { reforhandle | alltid | systemet }

tvunget

Sender tidlig tilbud med kraft på SIP Out-Leg.

reforhandle

Utløser en ny invitasjon med utsatt tilbud til å utveksle fullstendig mediefunksjon hvis de forhandlede kodekene er én av følgende:

  • aaclld – Lydkodek AACLD 90000 bps

  • mp4a – kodek for bredbåndslyd

alltid

Utløser alltid en ny invitasjon for utsatt tilbud for å utveksle komplette mediefunksjoner.

systemet

Angir at tidlig tilbud skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Deaktivert. Den lokale gatewayen skiller ikke SIP-forsinket tilbud fra anropsflyter med tidlig tilbud.

Kommandomoduser: VoIP-konfigurasjon for taletjeneste (conf-serv-sip), nodekonfigurasjon (config-dial-peer) og leietakerkonfigurasjon for taleklasse (config-class).

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å kraftig konfigurere en Cisco UBE til å sende en SIP-invitasjon med EO på utsiden (OL), Forsinket tilbud til tidlig tilbud for alle VoIP-samtaler, SIP-lydsamtaler eller individuelle oppringingsmotparter.

Eksempel: Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres globalt:

 Device(conf-serv-sip)# tidlig tilbud tvunget 

Følgende eksempel viser SIP Early-Offer-invitasjoner som konfigureres per anropsmotpart:

 Enhet(config-dial-peer)# taleklasse sip tidlig-tilbud tvunget 

Følgende eksempel viser tidlig SIP-tilbud-invitasjoner som er i leierkonfigurasjonsmodus for taleklasse:

 Device(config-class)# tvungen system med tidlig tilbud 

Hvis du vil opprette et PSTN-nummer som erstatter et internnummer for 911 som ringer, bruker du elin kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne nummeret, bruker du nei formen for denne kommandoen.

elin { 1 | 2 } nummer

nei elin { 1 | 2 } nummer

{1 | 2}

Angir tallindeksen.

nummer

Angir PSTN-nummer som erstatter internnummeret til en 911-anroper.

Kommando standard: Det er ikke opprettet noe erstatningsnummer.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk elin kommandoen for å angi et ELIN, et PSTN-nummer som skal erstatte anroperens internnummer.

PSAP vil se dette nummeret og bruke det til å spørre ALI-databasen for å finne anroperen. PSAP bruker også denne kommandoen for tilbakeringinger.

Du kan konfigurere et andre ELIN ved hjelp av elin 2 kommandoen. Hvis to ELIN-er er konfigurert, velger systemet en ELIN ved hjelp av en round-robin-algoritme. Hvis det ikke er definert en ELIN for ERL, ser PSAP det opprinnelige anropsnummeret.

Eksempel: Følgende eksempel viser hvordan du konfigurerer internnummeret som erstattes med 1408 555 0100 før det går til PSAP. PSAP vil se at anroperens nummer er 1408 555 0100:

 talenødrespons sted 1 elin 1 14085550100 subnett 1 192.168.100.0 /26

Kommando

Beskrivelse

subnett

Definerer hvilken IP-adresse som er en del av denne ERL-en.

Hvis du vil definere en node som brukes av systemet til å rute nødanrop til en PSAP, bruker du kommandoen for nødrespons i konfigurasjonsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en utgående kobling til PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar sonen sone-tag

nei nødsituasjon svar sonen sone-tag

sone-tag

Identifikator (1-100) for utrykningssonen.

Kommando standard: Noden for oppringing er ikke definert som en utgående kobling til PSAP. Derfor er ikke E911-tjenester aktivert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi at alle anrop som bruker denne noden, skal behandles av E911-programvaren. Hvis du vil aktivere E911-behandling, må kommandoen for nødrespons være aktivert under en node.

Hvis det ikke er angitt noen sonekode, ser systemet etter en ELIN som samsvarer med E911-anroperens telefon ved å søke etter hvert beredskapssted som ble konfigurert ved hjelp av nødsituasjon svar plassering kommandoen.

Hvis en sonekode er angitt, ser systemet etter en matchende ELIN ved hjelp av sekvensielle trinn i henhold til innholdet i den konfigurerte sonen. Hvis telefonen til E911-anroperen for eksempel har tilordnet en eksplisitt ERL, ser systemet først etter denne ERL-en i sonen. Hvis den ikke finnes, søker den etter hvert sted i sonen i henhold til tildelte prioritetsnumre og så videre. Hvis alle trinn ikke finner et samsvarende ELIN, tilordnes standard ELIN til E911-anroperens telefon. Hvis det ikke er konfigurert noe standard ELIN-nummer, kommuniseres E911-anroperens ANI-nummer (Automatisk nummeridentifikasjon) til PSAP (Public Safety Answering Point).

Denne kommandoen kan defineres i flere oppringingsmotparter. Alternativet for sonekode tillater at bare ERL-er som er definert i denne sonen, kan rutes på denne noden. Denne kommandoen lar også anropere som ringer det samme nødnummer , rutes til forskjellige talegrensesnitt basert på sonen som inkluderer deres ERL.

Eksempel: Eksempelet nedenfor viser en node for oppringing definert som en utgående kobling til PSAP. Nødberedskapssone 10 opprettes, og kun anrop fra denne sonen rutes gjennom 1/0/0.

 Peer-tale 911-potter destinasjonsmønster 9911-prefiks 911 nødresponssone 10 port 1/0/0 

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for E911-tjenester.

stemme nødsituasjon svar sonen

Oppretter en nødresponssone der ERL-ene kan grupperes.

Hvis du vil knytte et nødresponssted (ERL) for forbedrede 911-tjenester til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal, bruker du beredskapssted kommandoen i konfigurasjonsmodus for node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregister. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

nødsituasjon svar plassering -koden

nei nødsituasjon svar plassering -koden

-koden

Unikt nummer som identifiserer en eksisterende ERL-tagg definert av stemme nødsituasjon svar plassering kommandoen.

Kommando standard: Ingen ERL-kode er knyttet til en node-, ephone-, ephone-mal, taleregistergruppe eller taleregistermal.

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Ephone-konfigurasjon (config-ephone)

Konfigurasjon av ephone-mal (config-ephone-mal)

Konfigurasjon av taleregistergruppe (config-register-pool)

Konfigurasjon av taleregistermal (config-register-mal)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk nødsituasjon svar plassering kommandoen for å tilordne en ERL til telefoner individuelt. Avhengig av hvilken type telefoner (endepunkter) du har, kan du tilordne en ERL til en telefon:

  • Konfigurasjon av anropsnode

  • Ephone

  • Ephone-mal

  • Taleregistergruppe

  • Mal for taleregister

Disse metodene for å knytte en telefon til en ERL er alternativer til å tilordne en gruppe med telefoner som er på samme delnett som en ERL.

Taggen som brukes av denne kommandoen er et heltall fra 1 til 2147483647 og refererer til en eksisterende ERL-kode som er definert av stemme nødsituasjon svar plassering kommandoen. Hvis koden ikke refererer til en gyldig ERL-konfigurasjon, er ikke telefonen knyttet til en ERL. For IP-telefoner brukes IP-adresse til å finne det inkluderende ERL-delnettet. For telefoner som er på en VoIP-trunk eller FXS/FXO-trunk, får PSAP en tone for å endre rekkefølgen.

Eksempel: Følgende eksempel viser hvordan du tilordner en ERL til en telefons oppringingsnode:

 Ringe-node-tale 12-potter nødrespons sted 18 

Følgende eksempel viser hvordan du tilordner en ERL til en telefons ephone:

 ephone 41 beredskapssted 22 

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SCCP-telefoner:

 ephone-mal 6 beredskapssted 8 

Følgende eksempel viser hvordan du tilordner en ERL til en telefons taleregister:

 taleregistergruppe 4 beredskapssted 21 

Følgende eksempel viser hvordan du tilordner en ERL til én eller flere SIP-telefoner:

 taleregistermal 4 beredskapssted 8

Kommando

Beskrivelse

nødsituasjon svar tilbakeringing

Definerer en node som brukes for 911-tilbakeringer fra PSAP.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil definere en node som brukes for 911 tilbakeringinger fra PSAP, bruker du nødtilbakeringingskommandoen i konfigureringsmodus for taleoppringing. Hvis du vil fjerne definisjonen av oppringingsnode som en innkommende kobling fra PSAP, bruker du nei formen for denne kommandoen.

nødsituasjon svar tilbakeringing

nei nødsituasjon svar tilbakeringing

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Noden for oppringing er ikke definert som en innkommende kobling fra PSAP.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen definerer hvilken node som brukes for 911-tilbakeringer fra PSAP. Du kan definere flere oppringingsmotparter med denne kommandoen.

Eksempel: Eksempelet nedenfor viser en node definert som en innkommende kobling fra PSAP. Hvis 408 555-0100 er konfigurert som ELIN for en ERL, gjenkjenner denne oppringingsnoden at et innkommende anrop fra 408 555-0100 er en 911-tilbakeringing.

 node-tale 100 potter innkommende anropt nummer 4085550100 port 1/1:D direkte inngående samtale ved nødanrop 

Følgende eksempel viser en node definert som en innkommende node for E911 nødanrop:

 beskrivelse av nodenummer for tale 301 for innkommende telefonoppringing for E911-anrop, nødanrop innkommende oppringt e164-pattern-map 351 direkte-inward-dial

Kommando

Beskrivelse

nødsituasjon svar plassering

Knytter en ERL til enten en SIP-telefon, ephone eller anropsnode.

nødsituasjon svar sonen

Definerer en node som brukes av systemet til å rute nødanrop til PSAP.

stemme nødsituasjon svar plassering

Oppretter en kode for å identifisere en ERL for den forbedrede 911-tjenesten.

Hvis du vil angi en manuell registreringsmetode for klipp og lim inn sertifikater, bruker du innmeldingsterminal kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt.

innmeldingsterminal [ pem ]

innmeldingsterminal [ pem ]

pem

Konfigurerer klareringspunktet til å generere PEM-formaterte sertifikatforespørsler til konsollterminalen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En bruker vil kanskje klippe ut og lime inn sertifikatforespørsler og sertifikater manuelt når han eller hun ikke har en nettverkstilkobling mellom ruteren og sertifiseringsinstansen (CA). Når denne kommandoen er aktivert, viser ruteren sertifikatforespørselen på konsollterminalen, slik at brukeren kan angi det utstedte sertifikatet på terminalen.

Nøkkelordet for pem

Bruk pem nøkkelord for å utstede sertifikatforespørsler (via krypto ca registrering kommandoen) eller motta utstedte sertifikater (via crypto ca importsertifikat kommando) i PEM-formaterte filer via konsollterminalen. Hvis CA-serveren ikke støtter SCEP (Simple Certificate Enrollment Protocol), kan sertifikatforespørselen presenteres for CA-serveren manuelt.

Eksempel: Følgende eksempel viser hvordan du manuelt angir sertifikatregistrering via klipp ut og lim inn. I dette eksemplet er klareringspunktet for CA «MS».

 crypto ca trustpoint MS enrollment terminal crypto ca autentisere MS! crypto ca enroll MS crypto ca importere MS-sertifikat

Følgende eksempel viser hvordan du konfigurerer kommandoen:

 trustpoint for krypto pki innmeldingsterminal tilbakekall-kontroll crl crypto pki authenticate

Kommando

Beskrivelse

crypto ca autentisere

Autentiserer CA (ved å hente sertifikatet til CA).

krypto ca registrering

Henter sertifikatene til ruteren fra sertifiseringsinstansen.

crypto ca import

Importerer et sertifikat manuelt via TFTP eller klipp ut og lim inn på terminalen.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en verdi til en miljøvariabel for en diagnostikksignatur som er tilgjengelig på en enhet, bruker du miljø kommandoen i konfigurasjonsmodus for diagnostikksignatur for Call Home. Hvis du vil fjerne verdien for en eksisterende miljøvariabel, bruker du nei formen for denne kommandoen. Hvis du vil angi standardverdi til en miljøvariabel, bruker du standard formen for denne kommandoen.

miljø ds_ env_varnameds_env_varvalue

nei miljø ds_ env_varname

standard miljø ds_ env_varname

ds_ env_varname

Navn på miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 4 til 31 tegn inkludertds_ prefiks.

Variabelnavnet må ha et prefiksds_ ; for eksempelds_env 1.

ds_env_varvalue

Verdi for miljøvariabel for diagnostikksignaturfunksjonen. Området er fra 1 til 127 tegn.

Kommando standard: Verdien for en miljøvariabel for en feilsøkingssignatur er ikke angitt.

Kommandomodus: Konfigurasjon av diagnostikksignatur for Call Home (cfg-call-home-diag-sign)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en diagnostikksignaturfil krever innebygging av miljøvariabelen som er spesifikk for en enhet, må du angi en verdi for miljøvariabelen ved hjelp av miljø kommandoen. Det finnes to spesielle miljøvariabler: ds_signature_id ogds_hostname . Disse miljøvariablene tilordnes automatisk en standardverdi når diagnostikksignaturfilene installeres.

Eksempel: Eksempelet nedenfor viser hvordan du angir navnet på miljøvariabelen (for eksempelds_env 1) og miljøvariabelverdien (for eksempel abc) for en diagnostikksignaturfunksjon:

 Enhet> aktiver Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environmentds_env 1 abc Device(cfg-call-home-diag-sign)# end

Følgende eksempel viser hvordan du konfigurerer miljøvariabelends_email med e-postadresse til administrator for å varsle deg:

 konfigurere miljø for diagnostikksignatur for terminal for Call Homeds_email  slutt

Kommando

Beskrivelse

aktiv (diagnosesignatur)

Aktiverer diagnosesignaturene på en enhet.

ringe hjem

Går inn i konfigurasjonsmodus for Call Home.

diagnostisk signatur

Går inn i konfigurasjonsmodus for diagnostikksignatur for Call Home.

Hvis du vil aktivere overføring av feilmeldinger fra den innkommende SIP-etappen til den utgående SIP-etappen, bruker du feilgjennomgang kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Hvis du vil deaktivere feilgjennomgang, bruker du nei formen for denne kommandoen.

feilgjennomgang systemet

nei feilgjennomgang systemet

systemet

Angir at kommandoen error-passthrough skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon for taletjeneste (conf-serv-sip) og leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:
  • Feilmeldinger som liker lik, sendes ikke fra den innkommende SIP-etappen til den utgående SIP-etappen. Feilmeldinger sendes gjennom den lokale gatewayen når feilgjennomgang kommandoen er konfigurert.

Følgende eksempel viser feilmelding som er konfigurert til å overføres fra den innkommende SIP-etappen til den utgående SIP-etappen:

 Ruter(conf-serv-sip)# feilgjennomgang 

Eksempel: Følgende eksempel viser hvordan du sender gjennom en feilmelding i konfigurasjonsmodus for taleklassen for leier:

Ruter(config-class)# feilgjennomgangssystem

Hvis du vil angi den globale standard ITU-T T.38 standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter, bruker du faks protokoll t38 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard faksprotokoll, bruker du nei formen for denne kommandoen.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { ingen | gjennomføring { g711ulaw | g711alaw } } ]

nei faks protokoll

Alle andre plattformer

faks protokoll t38 [ nSE kraft ] [ versjon { 0 | 3 } ] [ ls-redundans verdi [ hs-redundans verdi ]] [ reserve { cisco ingen | gjennomføring { g711ulaw | g711alaw } } ]

nei faks protokoll

nSE

(Valgfritt) Bruker nettverkstjenestemotorer (NSE) til å bytte til T.38-faksoverføring.

kraft

(Valgfritt) Bruker ubetinget Cisco NSE-er til å bytte til T.38-faksrelé. Dette alternativet gjør at T.38-faksrelé kan brukes mellom SIP-protokoll (øktinitieringsprotokolll) .

versjon { 0 | 3 }

(Valgfritt) Angir en versjon for konfigurering av fakshastighet:

  • 0 – Konfigurerer versjon 0, som bruker T.38 versjon 0 (1998 – G3-faksing)

  • 3 – Konfigurerer versjon 3, som bruker T.38 versjon 3 (2004 – V.34 eller SG3-faksing)

ls - redundans verdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall redundante T.38-fakspakker som skal sendes for den lavhastighets V.21-baserte T.30-faksmaskinprotokollen. Området varierer fra plattform til 0 (ingen redundans) til 5 eller 7. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

hs - redundans verdi

(Valgfritt) (kun T.38-faksoverføring) Angir antall overflødige T.38-fakspakker som skal sendes for høyhastighets V.17, V.27 og V.29 T.4- eller T.6-faksmaskinbilde data. Området varierer fra plattform til 0 (ingen redundans) til 2 eller 3. Hvis du vil ha mer informasjon, kan du se hjelpen for kommandolinjegrensesnitt (CLI). Standard er 0.

reserve

(Valgfritt) En reservemodus brukes til å overføre en faks over et VoIP-nettverk hvis T.38-faksoverføring ikke kunne forhandles på tidspunktet for faksoverføringen.

cisco

(Valgfritt) Cisco-proprietær faksprotokoll.

ingen

(Valgfritt) Ingen faksgjennomgang eller T.38-faksoverføring er forsøkt. All spesiell faksbehandling er deaktivert, bortsett fra modemgjennomgang hvis det er konfigurert med modem gjennomføring kommandoen.

pass - gjennom

(Valgfritt) Faksstrømmen bruker én av følgende kodeker med høy båndbredde:

  • g711ulaw –Bruker G.711 mu-law-kodeken.

  • g711alaw –Bruker G.711 a-law-kodeken.

Kommando standard: ls-redundans 0 hs-redundans 0 reserve ingen for Cisco AS5350-, Cisco AS5400- og Cisco AS5850-plattformene ls-redundans 0 hs-redundans 0 reserve cisco for alle andre plattformer.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-srv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk faks protokoll t38 kommandoen og stemme tjenesten VoIP kommandoen for å konfigurere T.38-faksoverføringsfunksjonen for alle VoIP-oppringingsmotparter. Hvis faks protokoll t38 (taletjeneste)-kommandoen brukes til å angi alternativer for faksoverføring for alle oppringingsnoder og faks protokoll t38 (oppringingsnode)-kommandoen brukes på en bestemt oppringingsnode, har konfigurasjonen for oppringing forrang over den globale konfigurasjonen for denne noden.

Hvis du angir versjon 3 i faks protokoll t38 kommando og forhandle T.38 versjon 3, settes fakshastigheten automatisk til 33600.

Den ls - redundans og hs - redundans nøkkelord brukes til å sende overflødige T.38-fakspakker. Innstilling av hs - redundans nøkkelord til en verdi som er større enn 0, fører til en betydelig økning i nettverksbåndbredden som forbrukes av faksanropet.

Bruk nSE kraft når SIP-gateway samhandler med en anropsagent, støtter ikke samhandling og forhandling av T.38-faksrelé- og NSE-attributter på tidspunktet for samtaleoppsettet.

Ikke bruk cisco nøkkelord for reservealternativet hvis du har angitt versjon 3 for SG3-faksoverføring.

Eksempel: Følgende eksempel viser hvordan du konfigurerer faksprotokollen T.38 for VoIP:

 taletjeneste VoIP-faksprotokoll t38 

Følgende eksempel viser hvordan du bruker NSE-er til å gå inn i T.38-faksoverføringsmodus uten betingelser:

 taletjeneste VoIP-faksprotokoll t38 nse 

Følgende eksempel viser hvordan du angir T.38-faksprotokoll for alle VoIP-oppringingsmotparter, angir lavhastighetsredundans til verdien 1 og høyhastighetsredundans til 0:

 taletjeneste VoIP-faksprotokoll t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivelse

faks protokoll (ringe peer)

Angir faksprotokollen for en bestemt VoIP-oppringingsnode.

faks protokoll (taletjeneste)

Angir den globale standard faksprotokollen som skal brukes for alle VoIP-oppringingsmotparter.

faks protokoll t38 (ringe peer)

Angir standard ITU-T T.38-faksprotokoll som skal brukes for en bestemt VoIP-oppringingsnode.

stemme tjenesten VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil konfigurere et fullt kvalifisert domenenavn (fqdn) til gatewayen, bruker du fqdn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne navnet, bruker du nei formen for denne kommandoen.

fqdn gateway_fqdn

nei fqdn gateway_fqdn
gateway_fqdn

Angir domenenavn for gatewayen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjon av Ca-trustpoint (ca-trustpoint)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det fullt kvalifisert domenenavn for gatewayen (fqdn) må bruke samme verdi som du brukte da du tilordnet overlevelsestjenesten til gatewayen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer FQDN til gatewayen:

 krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for Cisco IOS til å behandle G.729br8-kodeken som supersett av G.729r8- og G.729br8-kodekene til å samhandle med Cisco Unified Communications Manager, bruker du g729 annexb-alle kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil gå tilbake til den globale standardinnstillingen for gatewayen, der G.729br8-kodeken bare representerer G.729br8-kodeken, bruker du nei formen for denne kommandoen.

g729 annexb-alle systemet

nei g729 annexb-alle systemet

annexb-alle

Angir at G.729br8-kodeken behandles som et supersett av G.729r8- og G.729br8-kodekene for å kommunisere med Cisco Unified Communications Manager.

systemet

Angir at kodeken bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: G.729br8-kodeken vises ikke som supersett for G.729r8- og G.729br8-kodeken.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes fire varianter av G.729-koder-dekoder (kodek), som kan deles inn i to kategorier:

Høy kompleksitet

  • G.729 (g729r8) – en algoritmekodek med høy kompleksitet som alle andre G.729-kodekvarianter er basert på.

  • G.729 Annex-B (g729br8 eller G.729B) – en variant av G.729-kodeken som lar DSP-en registrere og måle taleaktivitet og formidle undertrykte støynivåer for gjenskaping i den andre enden. I tillegg inkluderer kodeken i Annex-B IETF (Internet Engineering Task Force) taleaktivitetsgjenkjenning (VAD) og funksjonalitet for komfortstøygenerering (CNG).

Middels kompleksitet

  • G.729 Annex-A (g729ar8 eller G.729A) – en variant av G.729-kodeken som ofrer noe talekvalitet for å redusere belastningen på DSP. Alle plattformer som støtter G.729, støtter også G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) – en variant av G.729 Annex-B-kodeken som, i likhet med G.729B, ofrer talekvalitet for å redusere belastningen på DSP. I tillegg inkluderer G.729AB-kodeken også IETF VAD- og CNG-funksjonalitet.

Det er VAD- og CNG-funksjonaliteten som forårsaker ustabiliteten under kommunikasjonsforsøk mellom to DSP-er der én DSP er konfigurert med Annex-B (G.729B eller G.729AB) og den andre uten (G.729 eller G.729A). Alle andre kombinasjoner fungerer sammen. Hvis du vil konfigurere en Cisco IOS SIP-gateway for samhandling med Cisco Unified Communications Manager (tidligere kjent som Cisco CallManager eller CCM), bruker du g729-annexb-all kommando i SIP-konfigurasjonsmodus for taletjeneste for å tillate tilkobling av samtaler mellom to DSP-er med inkompatible G.729-kodeker. Bruk taleklasse slurk g729 annexb-alle kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samhandlingsinnstillinger for G.729-kodek for en node som overstyrer globale innstillinger for Cisco IOS SIP-gateway.

Eksempel: Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# g729 annexb-all 

Følgende eksempel konfigurerer en Cisco IOS SIP-gateway (globalt) til å kunne koble til samtaler mellom ellers inkompatible G.729-kodeker i leierkonfigurasjonsmodus for taleklassen:

Ruter(config-class)# g729 annexb-all-system

Kommando

Beskrivelse

taleklasse slurk g729 annexb-alle

Konfigurerer en individuell node på en Cisco IOS SIP-gateway for å vise en G.729br8-kodek som supersett for G.729r8- og G.729br8-kodeker.

Hvis du vil konfigurere en applikasjonsredundansgruppe og gå inn i konfigurasjonsmodusen for applikasjonsredundansgruppen, bruker du gruppe kommandoen i konfigurasjonsmodus for programredundans.

gruppe gruppenavn

gruppenavn

Angir gruppenavn på programmets redundansgruppe.

Kommando standard: Applikasjonsredundansgruppe er ikke definert.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk gruppe kommandoen for å konfigurere programredundans for høy tilgjengelighet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gruppenavn og går inn i konfigurasjonsmodusen for programmets redundansgruppe:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodusen for programmets redundans.

Hvis du vil konfigurere en IP-adresse for et gjestegrensesnitt, bruker du gjest-ipad-adresse kommandoen i konfigurasjonsmodusene for applikasjonsvert for gateway, administrasjonsgateway for applikasjonsvert eller applikasjonsvert for VLAN-tilgang IP. Hvis du vil fjerne IP-adresse for gjestegrensesnittet , bruker du nei formen for denne kommandoen.

gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nei gjest-ipad-adresse [ ip-adresse nettmaske nettmaske ]

nettmaske nettmaske

Angir nettverksmaske for gjestens IP-adresse.

ip-adresse

Angir IP-adresse til gjestegrensesnittet.

Kommando standard:IP-adresse for gjestegrensesnittet er ikke konfigurert.

Kommandomoduser:

gatewaykonfigurasjon av gateway for applikasjonsvert (config-app-hosting-gateway)

Application-hosting management- gatewaykonfigurasjon (config-app-hosting-mgmt-gateway)

IP-konfigurasjon for VLAN-tilgang for applikasjonsvert (config-config-app-hosting-vlan-access-ip)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen etter at du har konfigurert app-vnic-gateway , den administrasjon av app-vnic , eller app-vnic AppGigabitEthernet vlan-tilgang kommandoer.

Bruk gjest-ipad-adresse kommandoen for å konfigurere gjestegrensesnittadressen for VLAN-porten på frontpanelet for programvert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en gateway for virtuelt nettverksgrensesnitt :

 Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway)# gjeste-ipaddresse 10.0.0.3 nettmaske 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for en administrasjonsgateway:

Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 nettmaske 255.255.255.0

Følgende eksempel viser hvordan du konfigurerer gjestegrensesnittadressen for VLAN-porten på frontpanelet:

Device# configure terminal Device(config)# app-hosting appidiox_app Enhet(config-app-hosting)# app-vnic AppGigabitEthernet-trunk Device(config-config-app-hosting-trunk)# vlan 1 gjestegrensesnitt 9 Device(config-config-app-hosting-vlan-access-ip)# gjeste-ipaddresse 192.168.0.2 nettmaske 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vnic-gateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

app-vnic AppGigabitEthernet-trunk

Konfigurerer en trunkport på frontpanelet og går inn i konfigurasjonsmodus for applikasjonsvert.

administrasjon av app-vnic

Konfigurerer administrasjonsgatewayen for et virtuelt nettverksgrensesnitt.

vlan (appvert)

Konfigurerer et VLAN-gjestegrensesnitt og går inn i konfigurasjonsmodus for programvert for VLAN-tilgang IP.

Hvis du vil konfigurere en Cisco IOS -enhet til å håndtere SIP-protokoll (øktinitieringsprotokolll) med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil gå tilbake til standardbehandlingen av SIP INVITE med Erstatter topptekstmeldinger der meldinger behandles på applikasjonslaget, bruker du nei formen for denne kommandoen.

håndtak-erstatter systemet

nei håndtak-erstatter systemet

systemet

Angir at standard håndtering av SIP INVITE med Erstatter topptekstmeldinger bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene

Kommando standard: Håndtering av SIP INVITE med Erstatter topptekstmeldinger skjer på applikasjonslaget.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: På Cisco IOS enheter som kjører programvareversjon, håndteres SIP INVITE med Erstatter topptekstmeldinger (for eksempel de som er knyttet til samtaleerstatning under et konsultasjonsscenario for samtaleoverføring) på SIP-protokollnivå. Standard virkemåte for Cisco IOS enheter er å håndtere SIP INVITE med Erstatter topptekstmeldinger på programlaget. Hvis du vil konfigurere Cisco IOS -enheten til å håndtere SIP INVITE med Erstatter topptekstmeldinger på SIP-protokollnivå, bruker du håndtak-erstatter kommandoen i SIP UA-konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger:

 Device(config)# sip-ua Enhet(config-sip-ua)# håndtak-erstatter 

Følgende eksempel viser hvordan du konfigurerer tilbakefall til eldre håndtering av SIP INVITE-meldinger i leierkonfigurasjonsmodus for taleklassen:

 Device(config-class)# håndtak-erstatter system

Kommando

Beskrivelse

tilleggstjeneste slurk

Aktiverer SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop på tvers av et SIP-nettverk.

Hvis du vil matche et anrop basert på vertsfeltet, et gyldig domenenavn, IPv4-adresse, IPv6-adresse eller det fullstendige domenenavn i en URI (uniform Resource Identifier) ( SIP-protokoll (øktinitieringsprotokolll) vert kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne vertssamsvaret, bruker du nei formen for denne kommandoen.

vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

nei vert { ipv4: IPv4-adresse | ipv6: IPv6:adresse | dns: dns-navn | vertsnavn-mønster }

ipv4: ipv4-adresse

Angir en gyldig IPv4-adresse.

ipv6: ipv6-adresse

Angir en gyldig IPv6-adresse.

dns: dns-navn

Angir et gyldig domenenavn. maksimum lengde på et gyldig domenenavn er 64 tegn.

vertsnavn-mønster

Cisco IOS -mønster for regulært uttrykk som samsvarer med vertsfeltet i en SIP-URI. maksimum lengde på et vertsnavnmønster er 32 tegn.

Kommando standard: Anropene samsvarer ikke på vertsfeltet, IPv4-adresse, IPv6-adresse, gyldig domenenavn eller fullstendig domenenavn i SIP-URI.

Kommandomodus: Konfigurasjon av tale-URI-klasse (config-voice-uri-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare bruke denne kommandoen i en taleklasse for SIP URI-er.

Du kan ikke bruke vert (sip uri) kommandoen hvis du bruker mønster kommandoen i taleklassen. Den mønster kommandoen samsvarer med hele URI-en, mens denne kommandoen bare samsvarer med et bestemt felt.

Du kan konfigurere ti forekomster av vert kommandoen ved å angi IPv4-adresser, IPv6-adresser eller domenenavn (domenenavntjeneste) for hver forekomst. Du kan konfigurere vert kommandoen som angir vertsnavn-mønster argument bare én gang.

Eksempel: Følgende eksempel definerer en taleklasse som samsvarer med vertsfeltet i en SIP-URI:

 taleklasse uri r100 sip bruker-id abc123 vertsserver1 vert ipv4:10.0.0.0 vert ipv6:[2001:0DB8:0:1:FFFF:1234::5] vert dns:example.sip.com telefonkontekst 408

Kommando

Beskrivelse

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

stemme klasse uri slurk preferanse

Angir en preferanse for valg av taleklasser for en SIP-URI.

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id [ { telefonnummer e164-nummer | internnummer internnummer } ]

nei id [ { telefonnummer e164-nummer | internnummer internnummer } ]

telefonnummer e164-nummer

Konfigurerer telefonnummeret i E.164-format for Webex Calling -bruker (kun tilgjengelig under modus webex-sgw ).

internnummer internnummer

Konfigurerer internnummer for Webex Calling bruker (kun tilgjengelig under modus webex-sgw ).

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurer denne kommandoen før du konfigurerer andre kommandoer i konfigurasjonsmodus for taleregistergruppe.

Eksempel: Følgende er et eksempel på utdata fra vis telefonnummer e164-nummer kommando:

taleregistergruppe 10  ID-telefonnummer +15139413701  dtmf-relé rtp-nte  kodek 10 i taleklasse

Følgende er et eksempel på utdata fra vis internnummer internnummer kommando:

taleregistergruppe 10  id internnummer 3701  dtmf-relé rtp-nte  kodek 10 i taleklasse

Kommando

Beskrivelse

modus (stemme registrere deg global)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified Call Manager Express-system (Cisco Unified CME).

Hvis du vil eksplisitt identifisere en lokalt tilgjengelig individuell Cisco SIP IP-telefon, eller når du kjører Cisco Unified SIP-protokoll (øktinitieringsprotokolll) Survivable Remote Site Telephony (SRST), sett med Cisco SIP IP-telefoner, bruker du id-nettverk kommandoen i konfigurasjonsmodus for taleregistergruppe. Hvis du vil fjerne lokal identifikasjon, bruker du nei formen for denne kommandoen.

id nettverk adresse maske maske

nei id nettverk adresse maske maske

nettverk adresse maske maske

Denne kombinasjonen av nøkkelord/argument brukes til å godta SIP-registermeldinger for de angitte telefonnumrene fra en hvilken som helst IP-telefon innenfor de angitte IPv4- og IPv6-delnettene. Den ipv6-adresse kan bare konfigureres med en IPv6-adresse eller en dobbelstabelmodus.

Kommando standard: Ingen SIP IP-telefon er konfigurert.

Kommandomodus: Konfigurasjon av taleregistergruppe (config-register-pool)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den id-nettverk og maske identifisere en SIP-enhet eller et sett med nettverksenheter som bruker dette utvalget. Bruk adressene og maskene som gjelder for distribusjonen. Adressen 0.0.0.0 tillater registrering av enheter fra hvor som helst (hvis enhetsadressene er i tillatelseslisten).

Eksempel: Følgende eksempel viser hvordan du konfigurerer standard taleregistergruppe per sted:

 taleregistergruppe 1-id nettverk 0.0.0.0 maske 0.0.0.0 dtmf-relay rtp-nte taleklassekodek 1

Hvis du vil konfigurere støtte for flere mønstre på en node for taleoppringing, bruker du innkommende oppringt kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

{ destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

nei { destinasjon | innkommende oppringt | innkommende anrop } e164-pattern-map pattern-map-group-id

destinasjon

Bruk destinasjon nøkkelord for utgående anropsmotparter.

innkommende oppringt

Bruk innkommende oppringt nøkkelord for innkommende oppringingsmotparter ved bruk av anropte numre.

innkommende anrop

Bruk innkommende anrop nøkkelord for innkommende anropsmotparter ved bruk av anropsnumre.

pattern-map-group-id

Kobler en mønsterkartgruppe med en oppringingsnode.

Kommando standard: Et innkommende kalt e164-mønstertilordning er ikke koblet til en oppringingsnode.

Kommandomodus: Konfigurasjonsmodus for oppringing (config-dial-peer)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Støtte for flere mønstre på nodefunksjonen for taleoppringing lar deg konfigurere flere mønstre på en node med VoIP-oppringing ved hjelp av et E.164-mønstertilordning. En node for oppringing kan konfigureres til å matche flere mønstre med et innkommende anropende eller oppringt nummer eller et utgående målnummer.

Eksempel: Følgende eksempel viser hvordan du konfigurerer flere numre på en VoIP-node ved hjelp av et e164-mønstertilordning:

Enhet(config-dial-peer)# innkommende anrop e164-pattern-map 1111

Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop, bruker du innkommende uri kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne URI-taleklassen fra noden for oppringing, bruker du nei formen for denne kommandoen.

innkommende uri { fra forespørsel til via } -koden

nei innkommende uri { fra forespørsel til via } -koden

-koden

Alfanumerisk etikett som unikt identifiserer taleklassen. Dette -koden Argumentet må konfigureres med taleklasse uri kommandoen.

fra

Fra-hode i en innkommende SIP-invitasjonsmelding.

forespørsel

Forespørsel-URI i en innkommende SIP-invitasjonsmelding.

til

Til topptekst i en innkommende SIP-invitasjonsmelding.

via

Via topptekst i en innkommende SIP-invitasjonsmelding.

Kommando standard: Det er ikke angitt noen taleklasse.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Før du bruker denne kommandoen, må du konfigurere taleklassen ved hjelp av taleklasse uri kommandoen.

  • Nøkkelordene avhenger av om noden for oppringing er konfigurert for SIP med øktprotokoll sipv2 kommandoen. Den fra , forespørsel , til , og via nøkkelord er bare tilgjengelige for SIP-oppringing .

  • Denne kommandoen bruker regler for nodesamsvar for oppringing. Tabellene nedenfor viser reglene og rekkefølgen de brukes i når innkommende uri kommandoen brukes. Gatewayen sammenligner kommandoen for oppringing med anropsparameteren i søket for å matche et innkommende anrop med en node for oppringing. Alle oppringingsmotparter søkes basert på det første samsvarskriteriet. Bare hvis det ikke finnes noen samsvar, går gatewayen videre til neste kriterium.

Tabell 1. Regler for matching av node for innkommende URI i SIP-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommende uri via

Via URI

2

innkommende uri forespørsel

Forespørsel-URI

3

innkommende uri til

Til URI

4

innkommende uri fra

Fra URI

5

innkommende oppringt nummer

Ringte nummer

6

svaradresse

Ringer nummer

7

destinasjonsmønster

Ringer nummer

8

transportør-ID kilde

Operatør-ID knyttet til samtalen

Tabell 2. Regler for matching av node for innkommende URI i H.323-anrop

Samsvar rekkefølge

Cisco IOS kommando

Parameter for innkommende anrop

1

innkommende uri ringte

Mål-URI i H.225-melding

2

innkommende uri ringer

Kilde-URI i H.225-meldingen

3

innkommende oppringt nummer

Ringte nummer

4

svaradresse

Ringer nummer

5

destinasjonsmønster

Ringer nummer

6

transportør-ID kilde

Kilde, transportør-ID knyttet til anropet

  • Du kan bruke denne kommandoen flere ganger i samme anropsnode med forskjellige nøkkelord. Du kan for eksempel bruke innkommende uri anropt og innkommende uri-anrop i samme oppringingsmotpart. Gatewayen velger deretter oppringingsnoden basert på samsvarsreglene beskrevet i tabellene ovenfor.

Eksempel: Følgende eksempel samsvarer på måltelefonens URI i innkommende H.323-anrop ved hjelp av taleklassen ab100:

 oppringing med node-stemme 100 VoIP innkommende URI kalt ab100 

Følgende eksempel samsvarer på innkommende via URI for SIP-anrop ved hjelp av taleklassen ab100:

 node-tale 100 VoIP-øktprotokoll sipv2 innkommende URI via ab100

Kommando

Beskrivelse

svaradresse

Angir anropsnummeret som skal samsvare med en anropsnode.

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjonsmønster

Angir telefonnummer som skal samsvare med en node.

ringenode stemme

Aktiverer talekonfigurasjonsmodus for oppringingsnode for å opprette eller endre en node for oppringing.

innkommende oppringt nummer

Angir det innkommende oppringte nummeret som samsvarer med en node.

økt protokoll

Angir øktprotokollen i nodeanropet for anrop mellom den lokale og den eksterne ruteren.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil konfigurere en grensesnitttype og gå inn i modus for grensesnittkonfigurasjon, bruker du grensesnittet kommandoen i global konfigurasjonsmodus. Hvis du vil avslutte modusen for grensesnittkonfigurasjon, bruker du nei formen for denne kommandoen.

grensesnittet type spor/ underspor/ port

nei grensesnittet type spor/ underspor/ port

type

Type grensesnitt som skal konfigureres. Se tabellen nedenfor.

spor/ underspor/ port

Spornummer på kabinettet. Sekundært spornummer på en SIP der et SPA er installert. Port- eller grensesnittnummer. Skråstreken (/) er obligatorisk.

Kommando standard: Ingen grensesnitttyper er konfigurert.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Tabellen nedenfor viser nøkkelordene som representerer grensesnitttypene som kan konfigureres med grensesnittet kommandoen. Erstatt type argument med riktig nøkkelord fra tabellen.

Tabell 3. Nøkkelord for grensesnitttype

Nøkkelord

Grensesnitttype

analysemodul

Grensesnitt for analysemodul. Analysemodulgrensesnittet er et Fast Ethernet-grensesnitt på ruteren som kobles til det interne grensesnittet på Network Analysis Module (NAM). Dette grensesnittet kan ikke konfigureres for undergrensesnitt eller for hastighet, dupleksmodus og lignende parametere.

asynkron

Portlinje brukt som asynkront grensesnitt.

oppringer

Oppringingsgrensesnitt.

ethernet

Ethernet IEEE 802.3-grensesnitt.

fastethernet

100 Mbps Ethernet-grensesnitt.

fddi

FDDI-grensesnitt.

gigabitethernet

1000 Mbps Ethernet-grensesnitt.

tilbakekobling

loopback-grensesnitt som bare emulerer et grensesnitt som alltid er oppe. Det er et virtuelt grensesnitt som støttes på alle plattformer. Tallargumentet er nummeret på tilbakekoblingsgrensesnittet du vil opprette eller konfigurere. Det er ingen begrensning på antall loopback-grensesnitt du kan opprette.

tilkoble gabitethernet

10 Gigabit Ethernet-grensesnitt.

Eksempel: Følgende eksempel viser hvordan du går inn i grensesnittkonfigurasjonsmodus:

Device(config)# grensesnitt gigabitethernet 0/0/0 Device(config-if)#

Kommando

Beskrivelse

kanalgruppe (Fast EtherChannel)

Tilordner et Fast Ethernet-grensesnitt til en Fast EtherChannel-gruppe.

gruppeområde

Oppretter en liste over asynkrone grensesnitt som er knyttet til et gruppegrensesnitt på den samme enheten.

mac-adresse

Angir MAC-lagadressen.

vis grensesnitt

Viser informasjon om grensesnitt.

Hvis du vil konfigurere en IP-adresse og nettverksmaske for et grensesnitt, bruker du ip-adresse kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil fjerne en IP-adresse , bruker du nei formen for denne kommandoen.

ip adresse ip-adresse nettverksmaske

nei ip adresse ip-adresse nettverksmaske

ip-adresse

IP-adresse som skal tilordnes.

nettverksmaske

Maske for det tilknyttede IP-subnett.

Kommando standard: Det er ikke definert noen IP-adresse for grensesnittet.

Kommandomodus: Modus for grensesnittkonfigurasjon (config-if)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Et grensesnitt kan ha én primær IP-adresse og flere sekundære IP-adresser. Pakker som genereres av Cisco IOS -programvaren, bruker alltid den primære IP-adresse. Derfor bør alle rutere og tilgangsservere i et segment dele samme primære nettverksnummer.

Du kan deaktivere IP-behandling på et bestemt grensesnitt ved å fjerne IP-adresse med ingen ip-adresse kommandoen. Hvis programvaren oppdager en annen vert som bruker en av IP-adressene, vil den skrive ut en feilmelding på konsollen.

Eksempel: Følgende eksempel tilordner IP-adresse 10.3.0.24 og nettverksmaske 255.255.255.0 til Ethernet-grensesnitt:

 Device(config)# grensesnitt ethernet 0/1 Device(config-if)# IP-adresse 10.3.0.24 255.255.255.0

Kommando

Beskrivelse

samsvarer med ip-kilden

Angir en kilde- IP-adresse som skal samsvare med nødvendige rutekart som er satt opp basert på VRF-tilkoblede ruter.

vis IP-grensesnitt

Viser brukervennlighetsstatusen for grensesnitt som er konfigurert for IP.

Hvis du vil konfigurere støtte for hindring av avgiftssvindel på en enhet, bruker du ip adresse klarert kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere oppsettet, bruker du nei formen for denne kommandoen.

ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

nei ip adresse klarert { autentisere | årsak til anropsblokkering kode | listen }

autentisere

Aktiverer godkjenning av IP-adresse for innkommende SIP-protokoll (øktinitieringsprotokolll) .

anropssperre årsak kode

Gjør det mulig å utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse . Som standard utsteder enheten en årsakskode for anropsavvisning (21).

listen

Gjør det mulig å legge til IPv4- og IPv6-adresser manuelt i listen over klarerte IP-adresse .

Kommando standard: Støtte for forebygging av avgiftssvindel er aktivert.

Kommandomodus: Konfigurasjon av taletjeneste (conf-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk ip adresse klarert kommandoen for å endre standard virkemåte for en enhet, som er å ikke klarere et samtaleoppsett fra en VoIP-kilde. Med introduksjonen av denne kommandoen kontrollerer enheten kilde- IP-adresse til samtaleoppsettet før den ruter samtalen.

En enhet avviser et anrop hvis kildens IP-adresse ikke samsvarer med en oppføring i listen over klarerte IP-adresse som er en klarert VoIP-kilde. Hvis du vil opprette en liste over klarerte IP-adresse , bruker du ip adresse klarert listen kommandoen i konfigurasjonsmodus for taletjeneste, eller bruk IP-adressene som er konfigurert ved hjelp av mål for økten kommandoen i konfigurasjonsmodus for oppringing med node. Du kan utstede en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse .

Eksempel: Følgende eksempel viser hvordan du aktiverer godkjenning av IP-adresse for innkommende SIP-trunk -trunksamtaler for å forhindre betalingssvindel:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert autentisere 

Følgende eksempel viser antall avviste anrop:

 Enhetsnummer vis anropshistorikk tale siste 1| inkl. plate DisconnectCause=15 DisconnectText=anrop avvist (21) DisconnectTime=343939840 ms

Følgende eksempel viser feilmelding og feilbeskrivelsen:

 Enhetsnummer vis anropshistorikk tale siste 1| inc Feil InternalErrorCode=1.1.228.3.31.0

Følgende eksempel viser feilbeskrivelsen:

 Enhetsnummer vis tale-IEC-beskrivelse 1.1.228.3.31.0 IEC-versjon: 1 enhet: 1 (Gateway)-kategori: 228 (Brukeren nektes tilgang til denne tjenesten) Delsystem: 3 (Application Framework Core)-feil: 31 (Anropsnummer for betalingsavgift ble avvist) Diagnosekode: 0 

Følgende eksempel viser hvordan du utsteder en årsakskode når et innkommende anrop avvises på grunnlag av mislykket godkjenning av IP-adresse :

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ip-adresse klarert anropsblokkering som forårsaker anropsavvisning

Følgende eksempel viser hvordan du aktiverer tillegg av IP-adresser i en klarert IP-adresse :

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# klarert liste over ip-adresser

Kommando

Beskrivelse

stemme dvs syslog

Gjør det mulig å vise intern feil etter hvert som de støtes på i sanntid.

Hvis du vil konfigurere standardpassordet som brukes for tilkoblinger til eksterne HTTP-servere, bruker du ip http-klientpassord kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standardpassord fra konfigurasjonen, bruker du nei formen for denne kommandoen.

ip http-klientpassord { 0 passord| 7 passord | passord }

nei ip http-klientpassord { 0 passord| 7 passord | passord }

0

0 angir at et ukryptert passord følger etter. Standarden er et ukryptert passord.

7

7 angir at et kryptert passord følger.

passord

Passordstrengen som skal brukes i tilkoblingsforespørsler for HTTP-klienter som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standardpassord for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standardpassord før en fil lastes ned fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standardpassordet vil bli overstyrt av et passord som er angitt i URL-adressen til kopi kommandoen.

Passordet krypteres i konfigurasjonsfilene.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som Passord, og standard HTTP-brukernavn er konfigurert som Bruker2 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

 Ruter(config)# ip http-klientpassord Passord Ruter(config)# ip http-klient brukernavn Bruker2 Ruter(config)# do show running-config| inkludere ip http-klient

Kommando

Beskrivelse

kopi

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere en HTTP- proxy-server, bruker du ip http-klient-proxy-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere eller endre proxy-server, bruker du nei formen for denne kommandoen.

ip http-klient-proxy-server proxy-navn proxy-port portnummer

nei ip http-klient-proxy-server proxy-navn proxy-port portnummer

proxy-port

Angir en proxy-port for klienttilkoblinger for HTTP-filsystem.

proxy-navn

Navnet på proxy-server.

portnummer

Heltall i området 1 til 65535 som angir et portnummer på den eksterne proxy-server.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen konfigurerer HTTP-klienten til å koble til en ekstern proxy-server for klienttilkoblinger for HTTP-filsystemet.

Eksempel: Følgende eksempel viser hvordan du konfigurerer HTTP- proxy-server ved navn edge2 ved port 29:

Device(config)# ip http-klient-proxy-server edge2 proxy-port 29

Kommando

Beskrivelse

kopi

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

brukernavn for ip http-klient

Konfigurerer et påloggingsnavn for alle HTTP-klienttilkoblinger.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere standard brukernavn som brukes for tilkoblinger til eksterne HTTP-servere, bruker du brukernavn for ip http-klient kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et konfigurert standard HTTP-brukernavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

brukernavn for ip http-klient brukernavn

nei brukernavn for ip http-klient brukernavn

brukernavn

Streng som er brukernavnet (påloggingsnavn) som skal brukes i tilkoblingsforespørsler for HTTP-klient som sendes til eksterne HTTP-servere.

Kommando standard: Det finnes ikke noe standard brukernavn for HTTP-tilkoblingene.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen brukes til å konfigurere et standard brukernavn før en fil kopieres til eller fra en ekstern webserver ved hjelp av kopier http:// eller kopier https:// kommandoen. Standard brukernavn vil bli overstyrt av et brukernavn som er angitt i URL-adressen til kopi kommandoen.

Eksempel: I eksemplet nedenfor er standard HTTP-passord konfigurert som hemmelig, og standard HTTP-brukernavn er konfigurert som Bruker1 for tilkoblinger til eksterne HTTP- eller HTTPS-servere:

 Enhet(config)# ip http-klientpassord Hemmelig enhet(config)# ip http-klient brukernavn Bruker1

Kommando

Beskrivelse

kopi

Kopierer en fil fra en hvilken som helst støttet ekstern plassering til et lokalt filsystem, eller fra et lokalt filsystem til et eksternt sted, eller fra et lokalt filsystem til et lokalt filsystem.

feilsøke ip http-klient

Aktiverer feilsøkingsutdata for HTTP-klienten.

ip http-klientbuffer

Konfigurerer HTTP-klientbufferen.

ip http-klienttilkobling

Konfigurerer HTTP-klienttilkoblingen.

ip http-klientpassord

Konfigurerer et passord for alle HTTP-klienttilkoblinger.

ip http-klientsvar

Konfigurerer HTTP-klientegenskaper for administrasjon av HTTP-serversvar på forespørselsmeldinger.

ip http-klient kildegrensesnitt

Konfigurerer et kildegrensesnitt for HTTP-klienten.

ip http-klient-proxy-server

Konfigurerer en HTTP- proxy-server.

vis ip http-klient

Viser en rapport om HTTP-klienten.

Hvis du vil konfigurere IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig, bruker du ip-navneserver kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne de angitte adressene, bruker du nei formen for denne kommandoen.

ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

nei ip navneserver serveradresse1 [ server-adresse2 … server-adresse6 ]

serveradresse1

Angir IPv4- eller IPv6-adressene til en navnetjener.

server-adresse2 … server-adresse6

(Valgfritt) Angir IP-adressene til flere navnetjenere (maksimalt seks navneservere).

Kommando standard: Ingen navnetjeneradresser er angitt.

Kommandomodus: Global konfigurasjonsmodus (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Administrert gateway bruker DNS til å løse proxy-adresser for Webex Calling . Konfigurerer andre DNS-servere:

  • Navneservere for Cisco IOS -resolver

  • Videresending av DNS-server

Hvis Cisco IOS -navneserveren konfigureres til å bare svare på domenenavn som den er autoritativ for, er det ikke nødvendig å konfigurere andre DNS-servere.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-navneserveren til å aktivere DNS-oppslag:

Device(config)# ip-navneserver 8.8.8.8

Kommando

Beskrivelse

ip-domeneoppslag

Aktiverer den DNS-baserte IP-oversettelsen av vertsnavn til adresse.

ip-domenenavn

Definerer et standarddomene for å fullføre ukvalifiserte vertsnavn (navn uten prikket desimal domenenavn).

Hvis du vil etablere statiske ruter, bruker du ip-rute kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne statiske ruter, bruker du nei formen for denne kommandoen.

ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

nei ip-rute [ vrf vrf-navn ] prefiks maske { ip-adresse grensesnitt-type grensesnittnummer [ ip-adresse ] } [ dhcp ] [ avstand ] [ navn neste-hopp-navn ] [ permanent | spor nummer ] [ -koden -koden ]

vrf vrf-navn

(Valgfritt) Konfigurerer navnet på VRF-en som statiske ruter skal angis med.

prefiks

IP-ruteprefiks for destinasjonen.

maske

Prefiksmaske for destinasjonen.

ip-adresse

IP-adresse til neste hoppet som kan brukes til å nå dette nettverket.

grensesnitt-type grensesnittnummer

Type nettverksgrensesnitt og grensesnittnummer.

dhcp

(Valgfritt) Gjør det mulig for en DHCP-server (Dynamic Host Configuration Protocol) å tilordne en statisk rute til en standard gateway (alternativ 3).

Angi dhcp nøkkelord for hver rutingsprotokoll.

avstand (Valgfritt) Administrativ avstand. Standard administrativ avstand for en statisk rute er 1.
navn neste-hopp-navn (Valgfritt) Bruker et navn på den neste hoppruten.
permanent (Valgfritt) Angir at ruten ikke skal fjernes, selv om grensesnittet lukkes.
spor nummer (Valgfritt) Knytter et sporobjekt til denne ruten. Gyldige verdier for tallargumentet går fra 1 til 500.
-koden -koden (Valgfritt) Tag-verdi som kan brukes som en «match»-verdi for å kontrollere omfordeling via rutekart.

Kommando standard: Det er ikke etablert statiske ruter.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Legge til en statisk rute i et Ethernet-grensesnitt eller et annet kringkastingsgrensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 Ethernet 1/2) fører til at ruten bare settes inn i rutingstabellen når grensesnittet er oppe. Denne konfigurasjonen anbefales generelt ikke. Når neste hopp i en statisk rute peker til et grensesnitt, anser ruteren hver av vertene innenfor området for ruten for å være direkte koblet gjennom dette grensesnittet, og derfor vil den sende ARP-forespørsler (Address Resolution Protocol) til alle destinasjonsadresser denne ruten gjennom den statisk rute.

Et logisk utgående grensesnitt, for eksempel en tunnel, må konfigureres for en statisk rute. Hvis dette utgående grensesnittet slettes fra konfigurasjonen, fjernes den statisk rute fra konfigurasjonen og vises derfor ikke i rutingstabellen. Hvis du vil ha den statisk rute satt inn i rutingtabellen igjen, konfigurerer du det utgående grensesnittet på nytt og legger til den statisk rute i dette grensesnittet.

Den praktiske konsekvensen av å konfigurere IP-rute 0.0.0.0 0.0.0.0 Ethernet 1/2 kommandoen er at ruteren vil vurdere alle destinasjonene som ruteren ikke vet hvordan de skal nå gjennom en annen rute som direkte koblet til Ethernet-grensesnitt 1/2. Så ruteren sender en ARP-forespørsel for hver vert den mottar pakker for på dette nettverkssegmentet. Denne konfigurasjonen kan forårsake høy prosessorutnyttelse og en stor ARP-hurtigbuffer (sammen med minnetildelingsfeil). Konfigurering av en standardrute eller annen statisk rute som leder til at ruteren skal videresende pakker for et stort antall destinasjoner til et tilkoblet kringkastingsnettverkssegment, kan føre til at ruteren lastes inn på nytt.

Hvis du angir et numerisk neste hopp som er på et direkte tilkoblet grensesnitt, forhindrer du ruteren i å bruke proxy-ARP. Men hvis grensesnittet med neste hopp går ned og det numeriske neste hoppet kan nås via en rekursiv rute, kan du angi både neste hopp og grensesnitt (for eksempel ip-rute 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rute for å forhindre at ruter går gjennom et utilsiktet grensesnitt.

Eksempel: Følgende eksempel viser hvordan du velger en administrativ avstand på 110. I dette tilfellet vil pakker for nettverk 10.0.0.0 bli rutet til en ruter på 172.31.3.4 hvis dynamisk informasjon med en administrativ avstand på mindre enn 110 ikke er tilgjengelig.

IP-rute 10.0.0.0 255.0.0.0 172.31.3.4 110

Hvis du angir neste hopp uten å angi et grensesnitt når du konfigurerer en statisk rute, kan det føre til at trafikk går gjennom et utilsiktet grensesnitt hvis standardgrensesnittet går ned.

Følgende eksempel viser hvordan du ruter pakker for nettverk 172.31.0.0 til en ruter på 172.31.6.6:

IP-rute 172.31.0.0 255.255.0.0 172.31.6.6

Følgende eksempel viser hvordan du ruter pakker for nettverk 192.168.1.0 direkte til neste hopp på 10.1.2.3. Hvis grensesnittet går ned, fjernes denne ruten fra rutingstabellen og vil ikke bli gjenopprettet med mindre grensesnittet kommer opp igjen.

IP-rute 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivelse

nettverk (DHCP)

Konfigurerer nettverksnummeret og masken for en DHCP-adressegruppe på en Cisco IOS DHCP-server.

redistribuere (IP)

Omdistribuerer ruter fra ett rutingdomene til et annet rutingdomene.

Hvis du vil aktivere IP-behandling på et grensesnitt uten å tilordne en eksplisitt IP-adresse til grensesnittet, bruker du ip unummerert kommandoen i grensesnittkonfigurasjonsmodus eller undergrensesnittkonfigurasjonsmodus. Hvis du vil deaktivere IP-behandlingen i grensesnittet, bruker du nei formen for denne kommandoen.

ip unummerert type nummer [ avstemning ]

nei ip unummerert type nummer [ avstemning ]

avstemning

(Valgfritt) Aktiverer IP-tilkoblet vertsavstemning.

type

Type grensesnitt. Hvis du vil ha mer informasjon, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

nummer

Grensesnitt- eller undergrensesnittnummer. Hvis du vil ha mer informasjon om nummereringssyntaksen for nettverksenheten, bruker du spørsmålstegnet ( ? ) nettbasert hjelpefunksjon.

Kommando standard: Unummererte grensesnitt støttes ikke.

Kommandomoduser:

Grensesnittkonfigurasjon (config-if)

Konfigurasjon av undergrensesnitt (config-subif)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når et unummerert grensesnitt genererer en pakke (for eksempel for en rutingoppdatering), bruker det adressen til det angitte grensesnittet som kildeadressen til IP-pakken. Den bruker også adressen til det angitte grensesnittet til å bestemme hvilke rutingsprosesser som sender oppdateringer over det unummererte grensesnittet.

Følgende begrensninger gjelder for denne kommandoen:

  • Denne kommandoen støttes ikke på Cisco 7600-seriens rutere som er konfigurert med en Supervisor Engine 32.

  • Serielle grensesnitt som bruker HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-innkapslinger og SLIP (Serial Line Internett-protokoll ) og tunnelgrensesnitt kan være unummererte.

  • Denne kommandoen for grensesnittkonfigurasjon kan ikke brukes med X.25- eller SMDS-grensesnitt (Switched Multimegabit Data Service).

  • Du kan ikke bruke kommandoen ping EXEC til å finne ut om grensesnittet er oppe fordi grensesnittet ikke har noen adresse. SNMP (Simple Network Management Protocol) kan brukes til å eksternt overvåke grensesnittstatus.

  • Det er ikke mulig å nettstarte et Cisco IOS -bilde over et seriell grensesnitt som er tilordnet en IP-adresse med kommandoen ip unummerert.

  • Du kan ikke støtte IP-sikkerhetsalternativer på et unummerert grensesnitt.

Grensesnittet du angir ved hjelp av type- og tallargumentene, må være aktivert (oppført som «opp» i kommandoskjermbildet vis grensesnitt).

Hvis du konfigurerer mellomliggende system-til-mellomsystem (IS-IS) over en seriell linje, må du konfigurere de serielle grensesnittene som unummererte. Denne konfigurasjonen lar deg overholde RFC 1195, som sier at IP-adresser ikke er obligatoriske for hvert grensesnitt.

Eksempel: Følgende eksempel viser hvordan du tilordner adressen til Ethernet 0 til det første serielle grensesnittet:

 Enhet(config)# grensesnitt ethernet 0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# grensesnitt seriell 0 Device(config-if)# ip unummerert ethernet 0

Følgende eksempel viser hvordan du aktiverer polling på et Gigabit Ethernet-grensesnitt:

 Device(config)# interface loopback0 Device(config-if)# ip-adresse 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

Hvis du vil konfigurere IPv4-adresser og nettverksmaske til listen over klarerte IP-adresse , bruker du ipv4 kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil fjerne IPv4-adresser fra den klarerte listen, bruker du nei formen for denne kommandoen.

ipv4 ip-adresse nettverksmaske

nei ipv4 ip-adresse nettverksmaske

ip-adresse

Angir den tilordnede IPv4-adresse .

nettverksmaske

Angir masken for det tilknyttede IPv4-delnettet.

Kommando standard: Ingen IPv4-adresse er definert.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (conf-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ip-adresse og nettverksmaske variabler representerer klarerte adresseområder. Du trenger ikke å angi de tilkoblede undernettene direkte, da gatewayen klarerer dem automatisk.

Eksempel: Følgende eksempel viser hvordan du manuelt legger til IPv4-adresser i den klarerte IP-adresse i konfigurasjonsmodus for taletjeneste:

 taletjeneste voip ip-adresse klarert liste ipv4 <ip_address > <subnet_mask > ipv4 <ip_address > <subnet_mask > tillat-tilkoblinger sip til sip tilleggstjeneste media-reforhandle ingen tilleggstjeneste sip henvisning spore sip asymmetrisk nyttelast full registrarserver

Kommandoer K til R

Hvis du vil lagre en krypteringsnøkkel av type 6 i privat NVRAM, bruker du nøkkel konfigurasjonstast kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere krypteringen, bruker du nei formen for denne kommandoen.

tasten config-tast passord-krypter [ tekst ]

nei tasten config-tast passord-krypter [ tekst ]

tekst

(Valgfritt) Passord eller hovednøkkelen .

Det anbefales at du ikke bruker tekstargumentet, men i stedet bruker interaktiv modus (ved hjelp av Enter-tasten etter at du har skrevet inn nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), slik at den forhåndsdelte nøkkelen ikke skrives ut noe sted og derfor ikke kan vises.

Kommando standard: Ingen passordkryptering av type 6

Kommandomodus: Global konfigurasjonsmodus (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er den primære krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

 «Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

Eksempel: Følgende eksempel viser at en krypteringsnøkkel type 6 skal lagres i NVRAM:

Device(config)# key config-key password-encrypt Passord123 Device(config)# passordkryptering aes

Kommando

Beskrivelse

passordkryptering aes

Aktiverer en type 6-kryptert forhåndsdelt nøkkel.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil starte opp en ny programvarelisens når du bytter plattform, bruker du oppstartsnivå for lisensen kommandoen i global konfigurasjonsmodus. Hvis du vil gå tilbake til det tidligere konfigurerte lisensnivået, bruker du nei formen for denne kommandoen.

lisens oppstart nivå lisensnivå

nei lisens oppstart nivå lisensnivå

lisensnivå

Nivået som svitsjen startes opp på (for eksempel ipservices).

Lisensnivåene som er tilgjengelige i et universal/universalk9-bilde er:

  • entservices

  • ipbase

  • lanbase

Lisensnivåene som er tilgjengelige i et universal-lite/universal-litek9-bilde er:

  • ipbase

  • lanbase

Kommando standard: Enheten starter det konfigurerte bildet.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lisenskommandoen på oppstartsnivå til disse formålene:

  • Nedgradere eller oppgradere lisenser

  • Aktivere eller deaktivere en evaluerings- eller utvidelseslisens

  • Fjern en oppgraderingslisens

Denne kommandoen tvinger lisensieringsinfrastrukturen til å starte opp det konfigurerte lisensnivået i stedet for lisenshierarkiet som vedlikeholdes av lisensieringsinfrastrukturen for en gitt modul.

  • Når svitsjen lastes inn på nytt, kontrollerer lisensieringsinfrastrukturen konfigurasjonen i oppstartskonfigurasjonen for eventuelle lisenser. Hvis det er en lisens i konfigurasjonen, starter svitsjen med denne lisensen. Hvis det ikke finnes en lisens, følger lisensinfrastrukturen bildehierarkiet for å se etter lisenser.

  • Hvis lisensen for tvungen oppstartsevaluering utløper, følger lisensinfrastrukturen det vanlige hierarkiet for å se etter lisenser.

  • Hvis den konfigurerte oppstartslisensen allerede er utløpt, følger lisensinfrastrukturen hierarkiet for å se etter lisenser.

Denne kommandoen trer i kraft ved neste omstart av en av lederne (Act eller stby). Denne konfigurasjonen må lagres i oppstartskonfigurasjonen for at den skal være effektiv. Når du har konfigurert nivået, brukes denne konfigurasjonen på det neste gang den systemansvarlige for ventemodus starter opp.

Hvis du vil starte ventemodus-lederen til et annet nivå enn det aktive, konfigurerer du dette nivået ved hjelp av denne kommandoen og åpner ventemodus.

Hvis kommandoen vis lisenser alle viser lisensen som «Aktiv, ikke i bruk, sluttbrukeravtale ikke godtatt», kan du bruke kommandoen på oppstartsnivå for lisens til å aktivere lisensen og godta lisensavtale (EULA).

Eksempel: Følgende eksempel viser hvordan du aktiverer ipbase lisens på enheten ved neste innlasting på nytt:

ipbase på oppstartsnivå på lisens

Følgende eksempel konfigurerer lisenser som bare gjelder for en bestemt plattform (Cisco ISR 4000-serien):

lisens oppstartsnivå uck9 lisens oppstartsnivå securityk9

Kommando

Beskrivelse

installasjon av lisens

Installerer en lagret lisensfil.

lagre lisens

Lagrer en kopi av en permanent lisens i en angitt lisensfil.

vis lisenser alle

Viser informasjon om alle lisenser i systemet.

Hvis du vil angi en bestemt SIP-lytteport i en leietakerkonfigurasjon, bruker du lytteport kommandoen i modus for konfigurasjon av leier i taleklasse. Som standard er ikke lytteport på leietakernivå angitt, og SIP-lytteport på globalt nivå brukes. Hvis du vil deaktivere lytteport for leietakernivå, bruker du nei formen for denne kommandoen.

lytteport { sikker portnummer | ikke-sikker portnummer }

nei lytteport { sikker portnummer | ikke-sikker portnummer }

sikker

Angir TLS-portverdien.

ikke-sikker

Angitt TCP- eller UDP-portverdi.

portnummer

  • Område for sikker portnummer : 1–65535.

  • Ikke-sikkert portnummer : 5000–5500.

Portområdet er begrenset for å unngå konflikter med RTP-medieporter som også bruker UDP-transport.

Kommando standard: portnummer vil ikke bli satt til noen standardverdi.

Kommandomodus: Konfigurasjonsmodus for leietaker for taleklasse

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før introduksjonen av denne funksjonen var det bare mulig å konfigurere lytteporten for SIP-signalisering på globalt nivå, og denne verdien kunne bare endres hvis samtalebehandling ble avsluttet først. Det er nå mulig å angi en lytteport for både sikker og usikret trafikk i en leietakerkonfigurasjon, noe som gjør at SIP-trunker kan velges mer fleksibelt. Lytteporter for leietaker kan endres uten å avslutte tjenesten for samtalebehandling , forutsatt at det ikke er noen aktive samtaler på den tilknyttede trunk. Hvis konfigurasjonen av lytteporten fjernes, lukkes alle aktive tilkoblinger knyttet til porten.

For pålitelig samtalebehandling må du sørge for at signaliserings- og mediegrensesnittbinding er konfigurert for alle leietakere som inkluderer en lytteport, og også at kombinasjonene av grensesnittbinding (for VRF og IP-adresse) og lytteport er unike for alle leietakere og globale konfigurasjoner.

Eksempel: Følgende er et konfigurasjonseksempel for lytteport sikker :

Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port sikker ?  Portnummer Enhet(config-class)#listen-port secure 5062

Følgende er et konfigurasjonseksempel for lytteport ikke-sikker :

Device(config)#voice class tenant 1 VOICECLASS-konfigurasjonskommandoer:   aaa sip-ua AAA-relatert konfigurasjonsautentisering Sammendrag av autentiseringslegitimasjon Konfigurasjonslegitimasjon Brukerlegitimasjon for registrering ... ... lytteport Konfigurer UDP/TCP/TLS SIP-lytteport (har konfigurert binding under denne leietageren for at konfigurasjonen skal tre i kraft) .. .  Device(config-class)#listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #listen-port ikke-sikker ?  Portnummer Device(config-class)#listen-port non-secure 5404

Følgende er et konfigurasjonseksempel for nei lytteport :

Device(config-class)# no listen-port ? ikke-sikker Endre UDP/TCP SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) sikker Endre TLS SIP-lytteport (har binding konfigurert under denne tenant for at konfigurasjonen skal tre i kraft) Enhet (config-class) #no listen-port sikker ?  Portnummer Enhet(config-class)#no listen-port sikker

Kommando

Beskrivelse

ringe tjeneste stopp

Avslutt SIP-tjenesten på CUBE.

binde

Binder kildeadressen for signaliserings- og mediepakker til IPv4- eller IPv6-adresse til et bestemt grensesnitt.

Konfigurere Cisco IOS -talegatewayer, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til å erstatte et DNS-vertsnavn eller -domene som det lokale vertsnavnet i stedet for den fysiske IP -en IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil fjerne et lokalt DNS-vertsnavn og deaktivere erstatning for den fysiske IP-adresse, bruker du nei formen for denne kommandoen.

lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

nei lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns: vertsnavn.domene ) eller bare domenenavn ( dns: domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Den fysiske IP-adresse til den utgående anropsmotparten sendes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomoduser:

SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk lokal vert kommando i SIP-konfigurasjonsmodus for taletjeneste for globalt å konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på Cisco IOS -talegatewayer, Cisco UBE-er , eller Cisco Unified CME. Når flere registrarer er konfigurert, kan du bruke lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket.

Hvis du vil overstyre den globale konfigurasjonen og angi erstatningsinnstillinger for lokalt DNS-vertsnavn for en bestemt oppringingsnode, bruker du sip i taleklasse lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne et globalt konfigurert lokalt DNS-vertsnavn og bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du ingen lokal vert kommandoen.

Eksempel: Følgende eksempel viser hvordan du globalt konfigurerer et foretrukket lokalt DNS-vertsnavn ved hjelp av bare domenet for bruk i stedet for den fysiske IP-adresse i utgående meldinger:

localhost dns:cube1.lgwtrunking.com

Hvis du vil begrense meldinger som logges til syslog-serverne basert på alvorlighetsgrad, bruker du hogstfelle kommandoen i global konfigurasjonsmodus . Hvis du vil tilbakestille loggingen til eksterne verter til standardnivået, bruker du nei formen for denne kommandoen.

hogstfelle nivå

nei hogstfelle nivå

alvorlighetsgrad

(Valgfritt) Nummeret eller navnet på ønsket alvorlighetsgrad som meldinger skal logges på. Meldinger på eller numerisk lavere enn det angitte nivået logges. Alvorlighetsnivåene er som følger (skriv inn nummeret eller nøkkelordet):

  • [0| nødsituasjoner] – Systemet er ubrukelig

  • [1| varsler] – Umiddelbar handling er nødvendig

  • [2| kritisk] – Kritiske forhold

  • [3| errors] – feiltilstander

  • [4| advarsler] – Advarselsforhold

  • [5| varsler] – Normale, men betydelige forhold

  • [6| informativ] – informasjonsmeldinger

  • [7| feilsøking] – feilsøkingsmeldinger

Kommando standard: Syslog-meldinger på nivå 0 til nivå 6 genereres, men sendes bare til en ekstern vert hvis loggvert kommandoen er konfigurert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En trap er en uønsket melding som sendes til en ekstern vert for nettverksadministrasjon. Loggingsfeller må ikke forveksles med SNMP-feller (SNMP-loggingsfeller krever bruk av CISCO -SYSLOG-MIB, aktiveres ved hjelp av snmp-server aktivere traps-syslog kommandoen, og sendes ved hjelp av Simple Network Management Protocol.)

Den vis logging EXEC-kommandoen viser adressene og nivåene som er knyttet til gjeldende loggingsoppsett. Statusen for logging til eksterne verter vises i kommandoutdataene som «fellelogging».

Tabellen nedenfor viser syslog-definisjonene som tilsvarer nivåene for feilsøkingsmeldinger. I tillegg genereres fire meldingskategorier av programvaren, som følger:

  • Feilmeldinger om programvare- eller maskinvarefeil i LOG_ ERR-nivå.

  • Utdata for feilsøkingskommandoer i LOG_ ADVARSEL-nivå.

  • Overganger grensesnitt opp/ned og systemstarter på nytt ved LOG_ MERK-nivå.

  • Forespørsler om innlasting på nytt og lave prosessstabler i LOG_ INFO-nivå.

Bruk kommandoene logging vert og logging trap til å sende meldinger til en ekstern syslog-server.

Nivåargumenter

Nivå

Beskrivelse

Syslog-definisjon

nødsituasjoner 0Systemet kan ikke brukesLOGG_ EMERG
varsler 1Umiddelbar handling er nødvendigLOGG_ VARSEL
kritisk 2Kritiske forholdLOGG_ CRIT
feil 3FeilforholdLOGG_ FEIL
advarsler 4AdvarselsforholdLOGG_ ADVARSEL
varsler 5Normal, men betydelig tilstandLOGG_ MERKNAD
informativ 6Kun informasjonsmeldingerLOGG_ INFO
feilsøking 7Feilsøking av meldingerLOGG_ FEIL

Eksempel: I det følgende eksemplet sendes systemmeldinger på nivå 0 (nødsituasjoner) til 5 (varsler) til verten på 209.165.200.225:

 Device(config)# logging vert 209.165.200.225 Device(config)# logging trap-varsler Device(config)# end Device# vis logging Syslog-logging: aktivert (0 meldinger droppet, 1 meldinger hastighetsbegrenset,                 0 flush, 0 overskridelser, xml deaktivert, filtrering deaktivert) Konsollogging: nødsituasjoner på nivå, 0 meldinger logget, xml deaktivert, filtrering deaktivert Overvåk logging: nivåfeilsøking, 0 meldinger logget, xml deaktivert, filtrering deaktivert Bufferlogging: nivåfeilsøking, 67 loggede meldinger, xml deaktivert, filtrering deaktivert Logging Unntaksstørrelse (4096 byte) Antall og tidsstempler loggingsmeldinger: aktivert fellelogging: nivåvarsler , 71 meldingslinjer logget loggbuffer (4096 byte): 00:00:20: %SYS-5-CONFIG_ Jeg: Konfigurert fra minne av konsoll . . .

Kommando

Beskrivelse

loggvert

Aktiverer ekstern logging av systemloggingsmeldinger og angir syslog-serververten som meldingene skal sendes til.

Hvis du vil konfigurere en SMTP-e- serveradresse for Ring hjem, bruker du e-postserver kommandoen i konfigurasjonsmodus for Ring hjem. Hvis du vil fjerne én eller alle e-postserverne, bruker du nei formen for denne kommandoen.

e-postserver { ipv4-adresse | navn } prioritet nummer

nei e-postserver { ipv4-adresse | navn } prioritet nummer

ipv4-adresse

Angir IPv4-adresse til e-postserveren.

navn

Angir et fullt kvalifisert domenenavn (FQDN) på 64 tegn eller mindre.

prioritet nummer

Angir tall fra 1 til 100, der et lavere tall definerer en høyere prioritet.

alle

Fjerner alle konfigurerte e-postservere.

Kommando standard: Ingen e-postserver er konfigurert.

Kommandomodus: Konfigurasjon av Call Home (cfg-call-home)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil støtte metoden for e-posttransport i Ring hjem-funksjonen, må du konfigurere minst én SMTP-e-postserver (Simple Mail Transfer Protocol) ved hjelp av e-postserverkommandoen. Du kan angi opptil fire reserve-e-postservere, for maksimalt fem totale e-postserverdefinisjoner.

Vurder følgende retningslinjer når du konfigurerer e-postserveren:

  • Kun IPv4-adressering støttes.

  • Sikkerhetskopierte e-postservere kan defineres ved å gjenta kommandoen for e-postserveren med andre prioritetsnumre.

  • Postserverens prioritetsnummer kan konfigureres fra 1 til 100. Serveren med høyest prioritet (laveste prioritetsnummer) prøves først.

Eksempel: Følgende eksempler viser hvordan du konfigurerer den sikre e-postserveren som skal brukes til å sende proaktive varsler:

 konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt 

Følgende eksempel viser hvordan du fjerner konfigurasjonen av de konfigurerte e-postserverne:

Enhet(cfg-call-home)# ingen e-postserver alle

Kommando

Beskrivelse

call-home (global konfigurasjon)

Går inn i konfigurasjonsmodus for Ring hjem for konfigurering av innstillinger for Ring hjem.

vis hjemringing

Viser konfigurasjonsinformasjon for Ring hjem.

Hvis du vil angi maksimalt antall SIP-telefon (internnummer) som støttes av en Cisco-ruter, bruker du maks.-dn kommandoen i global konfigurasjonsmodus for taleregister. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

maks.-dn maksimalt antall katalognumre

nei maks.-dn maksimalt antall katalognumre

maks katalogen tall

Maksimalt antall internnumre (ephone-dns) som støttes av Cisco-ruteren. maksimalt antall er versjons- og plattformavhengig. type ? for å vise område.

Kommando standard: Standarden er null.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefon (internnummer) som er tilgjengelige i den lokale gatewayen. Den maks.-dn kommandoen er plattformspesifikk. Den definerer grensen for stemme registrere deg dn kommandoen. Den maks-pool kommandoen begrenser på samme måte antall SIP-telefoner i et Cisco CME-system.

Du kan øke antallet tillatte internnumre til det maksimale. men etter at det maksimalt tillatte antallet er konfigurert, kan du ikke redusere grensen uten å starte ruteren på nytt. Du kan ikke redusere antall tillatte internnumre uten å fjerne de allerede konfigurerte katalognumrene med dn-koder som har et høyere antall enn det maksimalt antall som skal konfigureres.

Denne kommandoen kan også brukes for Cisco Unified SIP SRST.

Eksempel: Følgende eksempel viser hvordan du angir maksimalt antall katalognumre til 48:

 Device(config)# taleregister globalt Device(config-register-global)# maks-dn 48

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks-pool (stemme registrere deg global)

Angir maksimalt antall SIP-taleregisterutvalg som støttes i et lokalt gateway-miljø.

Hvis du vil angi maksimalt antall SIP-taleregistergrupper (SIP-protokoll (øktinitieringsprotokolll) som støttes i Cisco Unified SIP SRST, bruker du maks-pool kommando i global konfigurasjonsmodus for taleregister ( taleregister globalt ). Hvis du vil tilbakestille det maksimalt antall til standard, bruker du nei formen for denne kommandoen.

maks-pool maksimalt antall taleregister

nei maks-pool maksimalt antall taleregister

maksimalt antall taleregister

Maksimalt antall SIP-taleregisterbassenger som støttes av Cisco-ruteren. Den øvre grensen for taleregisterutvalg er plattformavhengig. type ? for område.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon for taleregister (config-register-global)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen begrenser antall SIP-telefoner som støttes av Cisco Unified SIP SRST. Den maks-pool Kommandoen er plattformspesifikk og definerer grensen for taleregistergruppe kommandoen.

Den maks.-dn kommandoen begrenser på samme måte antall katalognumre (internnummer) i Cisco Unified SIP SRST.

Eksempel:

taleregister globalt max-dn 200 max-pool 100 systemmelding «SRST-modus»

Kommando

Beskrivelse

stemme registrere deg dn

Går inn i konfigurasjonsmodus for taleregister-dn for å definere et internnummer for en SIP-telefon .

maks.-dn (stemme registrere deg global)

Angir maksimalt antall SIP-taleregistergrupper som støttes i et Cisco SIP SRST- eller Cisco CME-miljø.

For å gjøre det mulig for mediepakker å sendes direkte mellom endepunktene, uten innblanding fra Cisco Unified Border Element (Cisco UBE), og for å aktivere funksjonen for gevinst/tap for innkommende og utgående IP-til-IP-samtale for poengsum for lydanrop på enten de innkommende ringenode eller utgående anropsnode, angi medier kommandoen i node-, taleklasse- eller konfigurasjonsmodus for taletjeneste. Hvis du vil gå tilbake til standard IPIPGW-atferd, bruker du nei formen for denne kommandoen.

medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

nei medier [ { massestatistikk | flyt-rundt | gjennomstrømming | gaffel | overvåking [video] [ maksimalt antall anrop ]| statistikk | transkoder høy tetthet | anti-trombone | synkroniseringsstrømmer } ]

massestatistikk

(Valgfritt) Aktiverer en periodisk prosess for å hente samtalestatistikk.

flyt-rundt

(Valgfritt) Gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Mediepakken skal flyte rundt gatewayen.

gjennomstrømming

(Valgfritt) Gjør det mulig for mediepakker å passere gjennom endepunktene, uten at Cisco UBE trenger inngripen.

gaffel

(Valgfritt) Aktiverer mediefaffelfunksjonen for alle samtaler.

overvåking

Aktiverer overvåkingsfunksjonen for alle samtaler eller maksimalt antall samtaler.

video

(Valgfritt) Angir overvåking av videokvalitet .

maksimalt antall anrop

maksimalt antall samtaler som overvåkes.

statistikk

(Valgfritt) Aktiverer medieovervåking.

transkoder høy tetthet

(Valgfritt) Konverterer mediekodeker fra én talestandard til en annen for å lette interoperabiliteten til enheter som bruker forskjellige mediestandarder.

anti-trombone

(Valgfritt) Aktiverer anti-trombone for alle samtaler. Medietromboner er mediesløyfer i SIP-enhet på grunn av samtaleoverføring eller viderekobling av samtaler.

synkroniseringsstrømmer

(Valgfritt) Angir at både lyd- og videostrømmer går gjennom DSP-farmene på Cisco UBE og Cisco Unified CME.

Kommando standard: Standard virkemåte for Cisco UBE er å motta mediepakker fra den innkommende anropsstrekning, avslutte dem og deretter gi mediestrøm på nytt i en utgående samtale .

Kommandomoduser:

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av taleklasse (config-class)

Konfigurasjon av taletjeneste (config-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Med standardkonfigurasjonen mottar Cisco UBE mediepakker fra den innkommende anropsstrekning, avslutter dem og reoriginerer deretter mediestrøm på en utgående samtale . Medieflyt-rundt gjør det mulig å sende mediepakker direkte mellom endepunktene, uten innblanding fra Cisco UBE. Cisco UBE fortsetter å håndtere ruting- og faktureringsfunksjoner. Medieflyt for SIP-til-SIP-anrop støttes ikke.

Den massestatistikk for medier og mediestatistikk støttes kun.

Du kan angi medieflyt for en taleklasse, alle VoIP-anrop eller individuelle oppringingsnoder.

Den transkoder høy tetthet nøkkelord kan aktiveres i alle konfigurasjonsmodusene med samme kommandoformat. Hvis du konfigurerer transkoder høy tetthet nøkkelord for oppringingsmotparter, må du kontrollere at medier transkoder høy tetthet kommandoen konfigureres på både inn- og ut-delen.

Programvaren støtter ikke konfigurering av transkoder høy tetthet nøkkelord på en node som skal håndtere videosamtaler. Følgende scenarier støttes ikke:

  • Ringe motparter som brukes for video når som helst. Konfigurere medier transkoder høy tetthet kommandoen direkte under nodeanropet eller en mediekonfigurasjon i taleklasse støttes ikke.

  • Anropsmotparter konfigurert på en Cisco UBE som brukes til videosamtaler, når som helst. Den globale konfigurasjonen av medier transkoder høy tetthet kommando under taletjeneste VoIP støttes ikke.

Den massestatistikk for medier kommandoen kan påvirke ytelsen når det er et stort antall aktive samtaler. For nettverk der ytelsen er avgjørende i kundens applikasjoner, anbefales det at massestatistikk for medier kommandoen ikke konfigureres.

For å aktivere medier kommandoen på en Cisco 2900- eller Cisco 3900-serien Unified Border Element talegateway, må du først angi modus border-element kommandoen. Dette aktiverer medier gaffel og medier overvåking kommandoer. Ikke konfigurer modus border-element kommandoen på Cisco 2800- eller Cisco 3800-serien.

Du kan angi medieanti-trombone for en taleklasse, alle VoIP-anrop eller individuelle oppringingsmotparter.

Den anti-trombone Nøkkelord kan bare aktiveres når det ikke er nødvendig med mediesamarbeid i begge ytterdelene. Anti-trombonen fungerer ikke hvis anropsstrekning er gjennomflytende og en annen anropsstrekning er flytende.

Eksempel: Følgende eksempel viser massestatistikk for medier som konfigureres for alle VoIP-anrop:

Device(config)# taletjeneste VoIP Device(config-voi-serv)# tillat-tilkoblinger slurk til slurk Device(config-voi-serv)# mediestatistikk

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

 Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

 Ruter(config)# taleklassemedier 1 Ruter (config-class) medieflyt

Eksempler på medieflyt

Følgende eksempel viser medieflyt rundt konfigurert på en oppringingsnode:

 Ruter(config)# telefonoppringing med stemme 2 VoIP Ruter(config-dial-peer) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for alle VoIP-samtaler:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv) medieflyt

Følgende eksempel viser medieflyt som er konfigurert for taleklassesamtaler:

 Ruter(config)# taleklasse media 2 Ruter (config-class) medieflyt

Eksempler på mediestatistikk

Følgende eksempel viser medieovervåking konfigurert for alle VoIP-anrop:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# mediestatistikk

Følgende eksempel viser medieovervåking konfigurert for taleklassesamtaler:

 Ruter(config)# taleklassemedier 1 Ruter(config-class)# medier statistikk

Medietranskoder Eksempler med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert for alle VoIP-anrop:

 Ruter(config)# taletjeneste VoIP Ruter(conf-voi-serv)# medieomkoder med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert for taleklasseanrop:

 Ruter(config)# taleklassemedier 1 Ruter(config-tale-klasse)# medieomkoder med høy tetthet

Følgende eksempel viser medier transkoder nøkkelord konfigurert på en node:

 Ruter(config)# telefonstemme 36 VoIP Ruter(config-dial-peer)# medieomkoder med høy tetthet

Medieovervåking på en Cisco UBE-plattform

Følgende eksempel viser hvordan du konfigurerer poengsum for lydanrop for maksimalt 100 samtaler:

 modus for border-element medieovervåking 100

Følgende eksempel viser anti-trombone i media kommando konfigurert for alle VoIP-anrop:

Device(config)# taletjeneste voip Device(conf-voi-serv)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for taleklasseanrop:

Device(config)# taletjeneste media 1 Device(conf-voice-class)# media anti-trombone

Følgende eksempel viser anti-trombone i media kommando konfigurert for en anropsnode:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

Følgende eksempel angir at både lyd- og video-RTP-strømmer går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig:

Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer

Følgende eksempel angir at både RTP-strømmer for lyd og video går gjennom DSP-farmene når lyd- eller videotranskoding er nødvendig og RTP-strømmene flyter rundt Cisco Unified Border Element.

Enhet(config)# taletjeneste voip-enhet(config-voi-serv)# medieomkoder synkroniseringsstrømmer med høy tetthet

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringingsnode.

modus border-element

Aktiverer medieovervåkingsfunksjonen til medier kommandoen.

stemme klasse

Går inn i konfigurasjonsmodus for taleklasse.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste.

Hvis du vil endre minnet som er tildelt av programmet, bruker du minne kommandoen i konfigurasjonsmodus for egendefinert programressursprofil. Hvis du vil gå tilbake til minnestørrelsen som er levert av programmet, bruker du nei formen for denne kommandoen.

minne minne

minne minne nei minne minne
minne

Minnetildeling i MB. Gyldige verdier er fra 0 til 4096.

Kommando standard: Standard minnestørrelse avhenger av plattformen.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: I hver applikasjonspakke finnes det en applikasjonsspesifikk ressursprofil som definerer anbefalt CPU-belastning, minnestørrelse og antall virtuelle CPU-er (vCPU-er) som kreves for applikasjonen. Bruk denne kommandoen til å endre tildelingen av ressurser for bestemte prosesser i den egendefinerte ressursprofilen.

Reserverte ressurser som er angitt i programpakken, kan endres ved å angi en egendefinert ressursprofil. Bare CPU-, minne- og vCPU-ressurser kan endres. For at ressursendringene skal tre i kraft, stopper og deaktiverer du programmet, aktiverer det og starter det på nytt.

Eksempel: Følgende eksempel viser hvordan du overstyrer det programleverte minnet ved hjelp av en egendefinert ressursprofil:

 Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil aktivere overlevelsesmodus for Webex Webex Calling for Cisco Webex Calling endepunkter, bruker du modus webex-sgw kommandoen. Hvis du vil deaktivere webex-sgw, bruker du nei formen for denne kommandoen.

modus webex-sgw

nei modus webex-sgw

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Webex-sgw-modus er deaktivert som standard.

Kommandomodus: Taleregister globalt

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en annen modus er konfigurert, må du sørge for å aktivere ingen modus av den før du konfigurerer den modus webex-sgw .

Eksempel: Følgende eksempel viser at webex-sgw-modus er aktivert:

Device(config)# taleregister globalt Device(config-register-global)# modus webex-sgw

Kommando

Beskrivelse

vis stemme registrere deg globalt

Viser all global konfigurasjonsinformasjon som er knyttet til SIP-telefoner.

Hvis du vil aktivere satt musikk ( på vent ), bruker du moh kommandoen i konfigurasjonsmodus for call-manager-fallback. Hvis du vil deaktivere satt på vent, bruker du nei formen for denne kommandoen.

moh filnavn

nei moh filnavn

filnavn

Filnavnet på musikkfilen. Musikkfilen må være i systemflash.

Kommando standard: MOH er aktivert.

Kommandomodus: Alternativkonfigurasjon for Call Manager

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den moh kommandoen lar deg angi musikkfiler i formatene .au og .wav som skal spilles av til anropere som er satt på vent. MOH fungerer bare for G.711-anrop og nettbaserte VoIP- og PSTN-samtaler. For alle andre samtaler hører anropere en periodisk tone. Interne samtaler mellom Cisco IP-telefoner får for eksempel ikke MOH; i stedet hører anropere en tone.

Musikkfiler på vent kan ha filformat.wav eller .au ; filformat må imidlertid inneholde 8-biters 8 kHz data. for eksempel dataformatet CCITT a-law eller u-law.

MOH kan brukes som reservekilde for MOH ved bruk av levende feed for MOH. Se moh-live (samtaleansvarlig-reserve) kommandoen for mer informasjon.

Eksempel: Følgende eksempel aktiverer MOH og angir musikkfilene:

 Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# moh menuet.wav Ruter(config-cm-fallback)# moh menuet.au

Kommando

Beskrivelse

call-manager-reserve

Aktiverer Cisco Unified SRST støtte og går inn i konfigurasjonsmodus for call-manager-reserve.

moh-live (samtaleansvarlig-reserve)

Angir at et bestemt telefonnummer skal brukes for et utgående samtale som skal være kilden for en MOH-strøm for SRST.

Hvis du vil aktivere et grensesnitt som støtter Maintenance Operation Protocol (MOP), bruker du mopp aktivert kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere MOP på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp aktivert

nei mopp aktivert

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert på Ethernet-grensesnitt og deaktivert på alle andre grensesnitt.

Kommandomodus: Grensesnittkonfigurasjon (config-if)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk mopp aktivert kommandoen for å aktivere et grensesnitt som støtter MOP.

Eksempel: Følgende eksempel aktiverer MOP for seriell grensesnitt 0:

 Device(config)# grensesnitt seriell 0 Device(config-if)# mop aktivert

Hvis du vil aktivere et grensesnitt til å sende ut periodiske identifikasjonsmeldinger for Maintenance Operation Protocol (MOP), bruker du mopp sysid kommandoen i grensesnittkonfigurasjonsmodus. Hvis du vil deaktivere støtte for MOP-meldinger på et grensesnitt, bruker du nei formen for denne kommandoen.

mopp sysid

nei mopp sysid

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Aktivert

Kommandomodus: Grensesnittkonfigurasjon (config-if)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan fortsatt kjøre MOP uten å få sendt system-ID-meldingene i bakgrunnen. Denne kommandoen lar deg bruke den eksterne MOP-konsollen, men genererer ikke meldinger som brukes av konfiguratoren.

Eksempel: Følgende eksempel gjør det mulig for seriell grensesnitt 0 å sende identifikasjonsmeldinger for MOP-system:

 Device(config)# grensesnitt seriell 0 Device(config-if)# mop sysid

Kommando

Beskrivelse

mopp enhetskode

Angir typen enhet som sender MOP-sysid-meldinger og forespørselsprogrammeldinger.

mopp aktivert

Aktiverer et grensesnitt som støtter MOP.

Hvis du vil konfigurere et navn for redundansgruppen, bruker du navn kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne navnet på en redundansgruppe, bruker du nei formen for denne kommandoen.

navn redundansgruppenavn

nei navn redundansgruppenavn

redundansgruppenavn

Angir gruppenavn på redundansgruppe.

Kommando standard: Redundansgruppen er ikke konfigurert med et navn.

Kommandomodus: Konfigurasjonsmodus for redundans for programgruppe (config-red-app-grp)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk navn kommandoen for å konfigurere aliaset for redundansgruppen.

Eksempel: Følgende eksempler viser hvordan du konfigurerer navnet på RG-gruppen:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

gruppe (brannmur)

Går inn i konfigurasjonsmodus for redundans for programgruppe.

avslutning

Avslutter en gruppe manuelt.

Hvis du vil konfigurere en DNS-server (Domain Name System), bruker du navneserver kommandoen i konfigurasjonsmodus for programvert. Hvis du vil fjerne DNS-server , bruker du nei formen for denne kommandoen.

navneserver nummer [ ip-adresse ]

nei navneserver nummer [ ip-adresse ]

nummer

Angir DNS-server.

ip-adresse

IP-adresse til DNS-server.

Kommando standard: DNS-server er ikke konfigurert.

Kommandomodus: Konfigurasjon av programvert (config-app-hosting)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når du konfigurerer en statisk IP-adresse i en Linux-beholder for applikasjonsvert, brukes bare den sist konfigurerte konfigurasjonen av navnetjeneren.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en DNS-server for en gateway for virtuelt nettverksgrensesnitt :

 Device# configure terminal Device(config)# app-hosting appidiox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gjestegrensesnitt 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1) # exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-vertsgateway

Konfigurerer en gateway for virtuelt nettverksgrensesnitt .

gjest-ipad-adresse

Konfigurerer en IP-adresse for gjestegrensesnittet.

Hvis du vil aktivere NETCONF-grensesnittet på nettverksenhet, bruker du netconfig-yang kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere NETCONF-grensesnittet, bruker du nei formen for denne kommandoen.

netconfig-yang

nei netconfig-yang

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: NETCONF-grensesnittet er ikke aktivert.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Etter den første aktiveringen gjennom CLI, kan nettverksenheter administreres senere via et modellbasert grensesnitt. Fullstendig aktivering av modellbaserte grensesnittprosesser kan ta opptil 90 sekunder.

Eksempel: Følgende eksempel viser hvordan du aktiverer NETCONF-grensesnittet på nettverksenhet:

Enhet (config)# netconf-yang

Følgende eksempel viser hvordan du aktiverer SNMP-trap etter at NETCONF-YANG starter:

Enhet (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Hvis du vil konfigurere NTP-servere (Network Time Protocol) for tidssynkronisering, bruker du ntp-server kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere denne funksjonen, bruker du nei formen for denne kommandoen.

ntp-server ip-adresse

nei ntp-server ip-adresse

ip-adresse

Angir den primære eller sekundære IPv4-adressen til NTP-server.

Kommando standard: Ingen servere er konfigurert som standard.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: NTP-tjenesten kan aktiveres ved å angi en hvilken som helst ntp kommandoen. Når du bruker ntp-server kommandoen aktiveres NTP-tjenesten (hvis den ikke allerede er aktivert) og synkronisering av programvareklokke konfigureres samtidig.

Når du går inn i ingen ntp-server kommandoen, er det bare serversynkroniseringsfunksjonen som fjernes fra NTP-tjenesten. Selve NTP-tjenesten forblir aktiv, sammen med eventuelle andre tidligere konfigurerte NTP-funksjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer primære og sekundære IP-adresser til NTP-serverne som kreves for tidssynkronisering:

 ntp-server <ip_address_of_primary_ NTP_server > ntp-server <ip_address_of_secondary_ NTP_server >

Hvis du vil konfigurere en utgående SIP-proxy (SIP-protokoll (øktinitieringsprotokolll) for utgående SIP-meldinger globalt på en Cisco IOS - talegateway, bruker du utgående proxy kommandoen i SIP-konfigurasjonsmodus for taletjeneste eller konfigurasjonsmodus for leier av taleklasse. Hvis du vil deaktivere videresending av SIP-meldinger til en utgående SIP-proxy globalt, bruker du nei formen for denne kommandoen.

taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

nei taleklasse slurk utgående proxy { dhcp | ipv4: ipv4-adresse | ipv6: ipv6-adresse | dns: vert: domene } [ :port-nummer ]

dhcp

Angir at den utgående proxy- IP-adresse hentes fra en DHCP-server.

ipv4: ipv4-adresse

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv4-adresse . Kolon er obligatorisk.

ipv6:[ IPv6-adresse ]

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte IPv6-adresse . Det må angis parentes rundt IPv6-adresse. Kolon er obligatorisk.

dns: vert:domene

Konfigurerer proxy på serveren, og sender alle initierende forespørsler til den angitte domenedestinasjonen. Kolon er obligatoriske.

: portnummer

(Valgfritt) Portnummer for SIP-protokoll (øktinitieringsprotokolll) . Kolon er obligatorisk.

Kommando standard: En utgående proxy er ikke konfigurert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den taleklasse slurk utgående proxy kommandoen, i konfigurasjonsmodus for oppringing, har forrang over kommandoen i global SIP-konfigurasjonsmodus.

Det må angis parentes rundt IPv6-adresse.

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommando på en node for å generere en IPv4-adresse (10.1.1.1) som en utgående proxy:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy ipv4:10.1.1.1 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en oppringingsnode for å generere et domene (sipproxy:cisco.com) som en utgående proxy:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# sip i taleklasse utgående proxy dns:sipproxy:cisco.com 

Følgende eksempel viser hvordan du konfigurerer taleklasse slurk utgående proxy kommandoen på en node for å generere en utgående proxy ved hjelp av DHCP:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringe opp - peer  stemme  111  VoIP Ruter(config-dial-peer)# taleklasse sip utgående proxy dhcp 

Kommando

Beskrivelse

ringe opp - peer stemme

Definerer en bestemt node, angir metoden for taleinnkapsling og går inn i konfigurasjonsmodus for oppringing.

stemme tjenesten

Går inn i konfigurasjonsmodus for taletjeneste og angir en taleinnkapslingstype.

Hvis du vil aktivere overføring av SDP (Session Description Protocol) fra in-leg til out-et, bruker du viderekoblingsinnhold kommandoen enten i global VoIP SIP-konfigurasjonsmodus eller konfigurasjonsmodus for oppringing. Hvis du vil fjerne et SDP-hode fra en konfigurert gjennomføringsliste, bruker du nei formen for kommandoen.

gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

nei gjennomkjøring innhold [ egendefinert-sdp | sdp { modus | systemet }| unsupp ]

egendefinert-sdp

Aktiverer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler.

sdp

Aktiverer videresending av SDP-innhold.

modus

Aktiverer SDP-gjennomgangsmodus.

systemet

Angir at konfigurasjonen for gjennomføring skal bruke den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

unsupp

Aktiverer videresending av alt innhold som ikke støttes, i en SIP-melding eller -forespørsel.

Kommando standard: Deaktivert

Kommandomoduser:

SIP-konfigurasjon (conf-serv-sip)

Konfigurasjon av anropsnode (config-dial-node)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av noderegler for SIP-profiler i global VoIP SIP-konfigurasjonsmodus:

 Ruter(conf-serv-sip)# pass-thru content egendefinert-sdp 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av egendefinert SDP ved hjelp av SIP-profiler i nodekonfigurasjonsmodus:

 Ruter(config-dial-peer)# taleklasse sip pass-thru innhold egendefinert-sdp 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i global VoIP SIP-konfigurasjonsmodus:

 Ruter(conf-serv-sip)# gjennomgangsinnhold sdp 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av SDP i konfigurasjonsmodus for taleklasseleietaker:

 Ruter(config-class)# sdp-system for gjennomgående innhold 

Følgende eksempel viser hvordan du konfigurerer gjennomføring av innholdstyper som ikke støttes, i konfigurasjonsmodus for oppringing:

 Ruter(config-dial-peer)# avbrytelse av sip-gjennomgangsinnhold i taleklasse 

Hvis du vil konfigurere en pimary-nøkkel for type 6-kryptering og aktivere funksjonen for Advanced Encryption Standard (AES) passordkryptering, bruker du passordkryptering aes kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere passordet, bruker du nei formen for denne kommandoen.

passordkryptering aes

nei passordkryptering aes

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Som standard er funksjonen for AES-passordkryptering deaktivert. Forhåndsdelte nøkler krypteres ikke.

Kommandomodus: Global konfigurasjonsmodus (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan trygt lagre ren tekstpassord i type 6-format i NVRAM ved hjelp av et kommandolinjegrensesnitt (CLI). Type 6-passord er kryptert. Selv om de krypterte passordene kan sees eller hentes, er det vanskelig å dekryptere dem for å finne ut det faktiske passordet. Bruk nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen med passordkryptering aes kommandoen for å konfigurere og aktivere passordet (symmetrisk kryptering Advanced Encryption Standard [AES] brukes til å kryptere nøklene). Passordet (nøkkelen) konfigurert ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen er krypteringsnøkkel som brukes til å kryptere alle andre nøkler i ruteren.

Hvis du konfigurerer passordkryptering aes kommandoen uten å konfigurere nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen skrives følgende melding ut ved oppstart eller under en hvilken som helst ikke-flyktig generasjonsprosess (NVGEN), for eksempel når vis running-config eller kopier kjører-config oppstart-config kommandoer er konfigurert:

«Kan ikke kryptere passord. Konfigurer en konfigurasjonsnøkkel med «key config-key»»

Endre et passord

Hvis passordet (hovednøkkelen) endres eller krypteres på nytt ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), sender listeregisteret den gamle og den nye nøkkelen til applikasjonsmodulene som bruker type 6-kryptering.

Slette et passord

Hvis hovednøkkelen som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen slettes fra systemet, skrives det ut en advarsel (og det sendes en bekreftelsesmelding) som sier at alle type 6-passord blir ubrukelige. Som et sikkerhetstiltak vil de aldri bli dekryptert i Cisco IOS -programvaren etter at passordene er kryptert. Passord kan imidlertid krypteres på nytt som forklart i forrige avsnitt.

Hvis passordet er konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen går tapt, kan den ikke gjenopprettes. Passordet må oppbevares på et trygt sted.

Avkonfigurerer passordkryptering

Hvis du senere avkonfigurerer passordkryptering ved hjelp av ingen passordkryptering aes kommandoen forblir alle eksisterende type 6-passord uendret, og så lenge passordet (hovednøkkelen) som ble konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen finnes, vil type 6-passordene bli dekryptert etter hvert som det kreves av programmet.

Lagre passord

Fordi ingen kan «lese» passordet (konfigurert ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen), er det ingen måte at passordet kan hentes fra ruteren. Eksisterende administrasjonsstasjoner kan ikke «vete» hva det er med mindre stasjonene er forbedret for å inkludere denne nøkkelen et sted. I så fall må passordet lagres på en sikker måte i styringssystemet. Hvis konfigurasjoner lagres ved hjelp av TFTP, er ikke konfigurasjonene frittstående, noe som betyr at de ikke kan lastes inn i en ruter. Før eller etter at konfigurasjonene lastes inn på en ruter, må passordet legges til manuelt (ved hjelp av nøkkel konfigurasjon-nøkkel passord-kryptering kommando). Passordet kan legges til manuelt i den lagrede konfigurasjonen, men anbefales ikke fordi å legge til passordet manuelt lar alle dekryptere alle passordene i den konfigurasjonen.

Konfigurere nye eller ukjente passord

Hvis du skriver inn eller klipper ut og limer inn krypteringstekst som ikke samsvarer med hovednøkkelen, eller hvis det ikke finnes en hovednøkkel, godtas eller lagres krypteringsteksten, men det skrives ut en varselmelding. Varslingsmeldingen er som følger:

«ciphertext>[for brukernavn bar>] er inkompatibel med den konfigurerte hovednøkkelen.» 

Hvis en ny hovednøkkel konfigureres, krypteres alle de vanlige nøklene og gjøres til en type 6-nøkler. De eksisterende type 6-nøklene er ikke krypterte. De eksisterende type 6-tastene forblir som de er.

Hvis den gamle hovednøkkelen er tapt eller ukjent, har du muligheten til å slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen. Slette hovednøkkelen ved hjelp av ingen nøkkel konfigurasjon-nøkkel passord-kryptering kommandoen fører til at de eksisterende krypterte passordene forblir krypterte i ruterkonfigurasjonen. Passordene vil ikke bli dekryptert.

Eksempel: Følgende eksempel viser hvordan du krypterer Type 6-passord ved hjelp av AES-kryptering og brukerdefinert primærnøkkel:

conf t-nøkkel config-key password-encrypt Passord123 passordkryptering aes

Følgende eksempel viser at en kryptert forhåndsdelt nøkkel type 6 er aktivert:

Enhet (config)# passordkryptering aes

Kommando

Beskrivelse

nøkkel konfigurasjon-nøkkel passord-kryptering

Lagrer en krypteringsnøkkel type 6 i privat NVRAM.

passordlogging

Gir en logg over feilsøkingsutdata for en passordoperasjon type 6.

Hvis du vil matche et anrop basert på hele SIP-protokoll (øktinitieringsprotokolll) eller URI (uniform Resource Identifier) for telefon (TEL), bruker du mønster kommandoen i konfigurasjonsmodus for tale-URI-klassen. Hvis du vil fjerne fyrstikken, bruker du nei formen for denne kommandoen.

mønster uri-mønster

nei mønster uri-mønster

uri-mønster

Cisco IOS -mønster for regulært uttrykk (regex) som samsvarer med hele URI-en. Kan være på opptil 128 tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av tale-URI-klasse

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning kan du bruke prikken «». (samsvar med alle) for å matche «_ «.

Denne kommandoen samsvarer med et regulært uttrykk til hele URI-en.

Når du bruker denne kommandoen i en URI-taleklasse, kan du ikke bruke andre mønstersamsvarende kommandoer, for eksempel vert , telefonkontekst , telefonnummer , eller bruker-ID kommandoer.

Eksempel: Følgende eksempel viser hvordan du definerer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

taleklasse uri 200 sip-mønster dtg=hussain2572.lgu

Følgende eksempel viser hvordan du definerer VIA-port for Unified CM -signalering for Webex Calling -trunken:

taleklasse uri 300 sip-mønster :5065

Følgende eksempel viser hvordan du definerer Unified CM -kildesignalerings-IP- og VIA-port for PSTN-trunk:

taleklasse uri 302 sip-mønster 192.168.80.60:5060

Kommando

Beskrivelse

destinasjons-URI

Angir taleklassen som skal brukes for å samsvare med mål-URIen som leveres av et taleprogram.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

telefonkontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonnummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis incall-URI for dialplan

Viser hvilken node som samsvarer med en bestemt URI i et innkommende taleanrop.

vis uri for telefonplan

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

taleklasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter med samtaler som inneholder en SIP- eller TEL-URI.

Hvis du vil reservere fast diskplass for et program, bruker du persist-disk kommandoen i konfigurasjonsmodus. Hvis du vil fjerne det reserverte området, bruker du nei formen for denne kommandoen.

persist-disk enhet

nei persist-disk enhet

enhet

Vedvarende diskreservasjon i MB. Gyldige verdier er fra 0 til 65535.

Kommando standard: Hvis kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Kommandomodus: Egendefinert konfigurasjon av appressursprofil (config-app-resource-profile-custom)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis persist-disk kommandoen ikke er konfigurert, bestemmes lagringsstørrelsen basert på programkravet.

Eksempel: Følgende eksempel viser hvordan du reserverer:

 Device# configure terminal Device(config)# app-hosting appidlxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivelse

app-vert for app

Konfigurerer et program og går inn i konfigurasjonsmodus for programvert.

app-ressursprofil

Overstyrer ressursprofilen som er levert av programmet.

Hvis du vil indikere foretrukket rekkefølge for en utgående anropsnode i en huntgruppe, bruker du preferanse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne innstillingen, bruker du nei formen for denne kommandoen.

preferanse verdi

nei preferanse verdi

verdi

Et heltall fra 0 til 10. Et lavere tall indikerer en høyere preferanse. Standarden er 0, som er den høyeste preferansen.

Kommando standard: Den lengste matchende anropsmotparten erstatter preferanseverdien.

Kommandomodus: Konfigurasjon av anropsnode (node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk preferanse kommandoen for å indikere foretrukket rekkefølge for samsvarende oppringingsmotparter i en huntgruppe. Hvis du angir en preferanse, kan den ønskede noden for oppringing velges når flere oppringingsnoder i en huntgruppe matches for en oppringingsstreng.

Innstillingen for jaktalgoritme kan konfigureres. Hvis du for eksempel vil angi at en samtalebehandling skal gå til destinasjon A, deretter til destinasjon B og til slutt til destinasjon C, vil du tilordne innstillinger (0 er den høyeste preferansen) til destinasjonene i følgende rekkefølge:

  • Innstilling 0 til A

  • Innstilling 1 til B

  • Innstilling 2 til C

Bruk preferanse kommandoen bare på samme mønstertype. Destinasjons-URI og målmønster er for eksempel to forskjellige mønstertyper. Som standard har mål-URI høyere preferanse enn målmønster.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående Webex Calling -anropsnummer som inkluderer nodevalg for utgående Webex Calling -trunk basert på nodegruppe:

 node-tale 200201 VoIP-beskrivelse Utgående Webex Calling -anropsdestinasjon e164-pattern-map 100 preferanse 2 avslutt

Hvis du vil konfigurere den første prioriteten og terskelen for failover for en redundansgruppe, bruker du prioritet kommandoen i konfigurasjonsmodus for programredundansgruppe. Hvis du vil fjerne funksjonen, bruker du nei formen for denne kommandoen.

prioritet prioritert-verdi failover-terskel terskelverdi

nei prioritet prioritert-verdi failover-terskel terskelverdi

prioritert-verdi

Angir prioritetsverdien.

terskelverdi

Angir terskelverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Konfigurasjonsmodus for programredundansgruppe (config-red-app-grp)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Både aktive rutere og standby-rutere skal ha samme prioritets- og terskelverdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer en RG for bruk med VoIP HA under undermodusen for programmets redundans:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp )#priority 100 failoverterskel 75

Hvis du vil konfigurere policyalternativene for personvernhodet på globalt nivå, bruker du personvernerklæring kommandoen i konfigurasjonsmodus for VoIP SIP for taletjeneste eller i konfigurasjonsmodus for leietaker i taleklasse. Hvis du vil deaktivere alternativer for retningslinjer for personvernhoder, bruker du nei formen for denne kommandoen.

personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

nei personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info } [ systemet ] }

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjerner meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjerner viderekoblingshodene mottatt fra neste anropsstrekning.

historikk-info

Fjerner historikkinformasjonshodene mottatt fra neste anropsstrekning.

systemet

Angir at alternativene for personvernhodet bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: VoIP SIP-konfigurasjon for taletjeneste (conf-serv-sip)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis den mottatte meldingen ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Hvis du vil fjerne viderekoblingen og historikkinformasjonen fra meldingshodene mottatt fra neste anropsstrekning, bruker du personvernerklæring stripe kommandoen. Du kan konfigurere systemet til å støtte alle alternativene samtidig.

Eksempel: Følgende eksempel viser hvordan du aktiverer personvernreglene for pass-through:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid:

Ruter(config-class)# retningslinjer for personvern send-alltid-systemet

Følgende eksempel viser hvordan du aktiverer retningslinjene for personvern:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon 

Følgende eksempel viser hvordan du aktiverer retningslinjene for pass-through, send-alltid personvern og fjerning:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# stemme  tjenesten  VoIP 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid i konfigurasjonsmodusen for taleklassen for leier:

Ruter(conf-voi-serv)# slurk Ruter(conf-serv-sip)# passord for personvern Ruter(conf-serv-sip)# personvernerklæring send-alltid Ruter(conf-serv-sip)# viderekobling av personvernregler Ruter(conf-serv-sip)# retningslinjer for personvern striper historikk-informasjon

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

taleklasse slurk personvernerklæring

Konfigurerer policyalternativene for personvernhodet på konfigurasjonsnivået for oppringing.

Hvis du vil konfigurere protokollen for kontrollgrensesnittet og gå inn i konfigurasjonsmodusen for redundansprogramprotokollen, bruker du protokoll kommandoen i konfigurasjonsmodus for programredundans. Hvis du vil fjerne protokollforekomsten fra redundansgruppen, bruker du nei formen for denne kommandoen.

protokoll nummer

nei protokoll nummer

nummer

Angir protokollforekomsten som skal kobles til et kontrollgrensesnitt.

Kommando standard: Protokollforekomst er ikke definert i en redundansgruppe.

Kommandomodus: Konfigurasjonsmodus for programredundans (config-red-app)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonen for kontrollgrensesnittprotokollen består av følgende elementer:

  • Autentiseringsinformasjon

  • Gruppenavn

  • Hei, tid

  • Hold tid

  • Protokollforekomst

  • Bruk av protokollen for toveis videresending av retning (BFD).

Eksempel: Følgende eksempel viser hvordan du konfigurerer protokollforekomst og går inn i konfigurasjonsmodus for redundansprogramprotokoll:

Enhet(config-red-app)# protokoll 1 Enhet(config-red-app-prtcl)# tidtakere hellotime 3 holdetid 10 Enhet(config-red-app-prtcl)# avslutte Enhet(config-red-app)#

Hvis du vil gå inn i konfigurasjonsmodus for redundans, bruker du redundans kommandoen i global konfigurasjonsmodus.

redundans

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk avslutte kommandoen for å avslutte konfigurasjonsmodus for redundans.

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for redundans:

 Device(config)#redundancy Device(config-red)#application redundancy

Kommando

Beskrivelse

vise overflødighet

Viser informasjon om redundans.

Hvis du vil aktivere redundans for applikasjonen og kontrollere redundansprosessen, bruker du redundansgruppe kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere redundansprosessen, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer

nei redundansgruppe gruppenummer

gruppenummer

Angir nummeret på redundansgruppen.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: konfigurasjonsmodus for taletjeneste VoIP (config-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Legger til og fjerner redundansgruppe kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Last inn plattformene på nytt etter at all konfigurasjonen er tatt i bruk.

Eksempel: Følgende eksempel viser hvordan du konfigurerer redundansgruppe for å aktivere CUBE-applikasjonen:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Opprettet RG 1-tilknytning til Voice B2B HA; Last inn ruteren på nytt for at den nye konfigurasjonen skal tre i kraft Device(config-voi-serv)# exit

Hvis du vil knytte grensesnittet til den opprettede redundansgruppen, bruker du redundansgruppe kommandoen i grensesnittmodus. Hvis du vil fjerne grensesnittet, bruker du nei formen for denne kommandoen.

redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

nei redundansgruppe gruppenummer { ipv4 ipv6 } ip-adresse eksklusivt

gruppenummer

Angir nummeret på redundansgruppen.

ip-adresse

Angir IPv4- eller IPv6-adresse.

eksklusivt

Knytter redundansgruppen til grensesnittet.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Grensesnittkonfigurasjon (config-if)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Knytter grensesnittet til redundansgruppen. Det er obligatorisk å bruke et eget grensesnitt for redundans, det vil si at grensesnittet som brukes for taletrafikk ikke kan brukes som kontroll- og datagrensesnitt. Du kan konfigurere maksimalt to redundansgrupper. Derfor kan det bare være to aktive par og par i ventemodus i samme nettverk.

Eksempel: Følgende eksempel viser hvordan du knytter IPv4-grensesnittet til redundansgruppen:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Kommando

Beskrivelse

ipv6-adresse ip-adresse

Konfigurasjon av fysisk IPv6-adresse for enheten.

Hvis du vil aktivere SIP-protokoll (øktinitieringsprotokolll) til å registrere E.164-numre med en ekstern SIP-proxy eller SIP-registrar, bruker du registrar kommandoen i SIP UA-konfigurasjonsmodus. Hvis du vil deaktivere registrering av E.164-numre, bruker du nei formen for denne kommandoen.

registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

nei registrar { dhcp | [ registrar-indeks ] registrar-server-adresse [ : port ] } [ auth-riket riket ] [ utløper sekunder ] [ tilfeldig kontakt ] [ oppdateringsforhold forholdstall-prosent ] [ ordningen { slurk | slurker } ] [ tcp ] [ type ] [ sekundær ] server | { utløper | systemet }

dhcp

(Valgfritt) Angir at domenenavn til den primære registrarserveren hentes fra en DHCP-server (kan ikke brukes til å konfigurere sekundære eller flere registrarer).

registrar-indeks

(Valgfritt) En bestemt registrar som skal konfigureres, slik at flere registrarer kan konfigureres (maksimalt seks). Området er 1–6.

registrar-server-adresse

SIP- serveradresse som skal brukes til endepunktsregistrering. Denne verdien kan angis i ett av tre formater:

  • dns: adresse – DNS-adressen (Domain Name System) til den primære SIP-registrarserveren (den dns: skilletegn må inkluderes som de fire første tegnene).

  • ipv4: adresse – IP-adresse til SIP-registrarserveren (den ipv4: skilletegn må inkluderes som de fem første tegnene).

  • ipv6: [ adresse ] – IPv6-adresse til SIP-registrarserveren (den ipv6: skilletegn må inkluderes som de fem første tegnene, og selve adressen må inneholde innledende og avsluttende hakeparenteser).

: port ]

(Valgfritt) SIP portnummer (kolonskilletegnet er obligatorisk).

auth-riket

(Valgfritt) Angir området for forhåndslastet godkjenning.

riket

Rikets navn.

utløper sekunder

(Valgfritt) Angir standard registreringstid i sekunder. Området er 60–65535 . Standard er 3600.

tilfeldig kontakt

(Valgfritt) Angir kontakthodet for tilfeldig streng som brukes til å identifisere registreringsøkten.

oppdateringsforhold forholdstall-prosent

(Valgfritt) Angir oppdateringsgraden for registreringen i prosent. Området er 1–100 . Standard er 80.

ordningen { slurk | slurker }

(Valgfritt) Angir URL-skjemaet. Alternativene er SIP ( slurk ) eller sikker SIP ( slurker ), avhengig av programvareinstallasjonen. Standarden er slurk .

tcp

(Valgfritt) Angir TCP. Hvis det ikke er angitt, er standarden UDP UDP.

type

(Valgfritt) Registreringstypen.

Den type Argumentet kan ikke brukes med dhcp alternativet.

sekundær

(Valgfritt) Angir en sekundær SIP-registrator for redundans hvis den primære registraren mislykkes. Dette alternativet er ikke gyldig hvis DHCP er angitt.

Når det er to registrarer, sendes REGISTER-meldingen til begge registrarserverne, selv om den primære registraren sender en 200 OK og trunken registreres til den primære registraren.

Hvis du bare vil sende registreringen til den sekundære registraren når den primære mislykkes, bruker du DNS SRV.

Du kan ikke konfigurere andre valgfrie innstillinger når du først har angitt sekundær nøkkelord – angi alle andre innstillinger først.

utløper

(Valgfritt) Angir utløpstiden for registreringen

systemet

(Valgfritt) Angir bruken av den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Registrering er deaktivert.

Kommandomoduser:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk registrar dhcp eller registrar registrar-server-adresse kommandoen for å la gatewayen registrere E.164-telefonnumre med primære og sekundære eksterne SIP-registratorer. Endepunkter på Cisco IOS SIP-tidsdelingsmultipleksing (TDM)-gatewayer, Cisco Unified Border Elements (CUBE) og Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreres for flere registrarer ved hjelp av registrar registrar-indeks kommandoen.

Som standard genererer ikke Cisco IOS SIP-gatewayer SIP-registermeldinger.

Når du skriver inn en IPv6-adresse, må du ta med hakeparenteser rundt adresseverdien.

Eksempel: Følgende eksempel viser hvordan du konfigurerer registrering med en primær og sekundær registerfører:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.1 utløper 14400 sekundær 

Følgende eksempel viser hvordan du konfigurerer en enhet til å registrere seg med SIP- serveradresse mottatt fra DHCP-server. Den dhcp Nøkkelordet er bare tilgjengelig for konfigurering av den primære registraren og kan ikke brukes hvis du konfigurerer flere registrarer.

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar dhcp utløper 14400 

Følgende eksempel viser hvordan du konfigurerer en primær registerfører ved hjelp av en IP-adresse med TCP:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

Følgende eksempel viser hvordan du konfigurerer et URL-oppsett med SIP-sikkerhet:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# prøv invitasjon 3 på nytt Ruter(config-sip-ua)# Prøv på nytt å registrere deg 3 Ruter(config-sip-ua)# tidtakere registrerer 150 Ruter(config-sip-ua)# registrar ipv4:209.165.201.7 sips 

Følgende eksempel viser hvordan du konfigurerer en sekundær registrar ved hjelp av en IPv6-adresse:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] utløper 14400 sekundær 

Følgende eksempel viser hvordan du konfigurerer alle POTS-endepunkter til to registrarer ved hjelp av DNS-adresser:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 1 dns:example1.com utløper 180 Ruter(config-sip-ua)# registrar 2 dns:example2.com utløper 360 

Følgende eksempel viser hvordan du konfigurerer området for forhåndslastet godkjenning ved hjelp av serveradresse:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-ua Ruter(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com utløper 180 

Følgende eksempel viser hvordan du konfigurerer registraren i konfigurasjonsmodusen for taleklassen for leier:

Ruter(config-class)# registrarserversystem

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

prøv på nytt registrere deg

Angir totalt antall SIP-registermeldinger som skal sendes.

vis sip-ua registrere deg status

Viser statusen for E.164-numre som en SIP-gateway har registrert hos en ekstern primær eller sekundær SIP-registrar.

tidtakere registrere deg

Angir hvor lenge SIP UA venter før sending av registerforespørsler.

taleklasse slurk lokal vert

Konfigurerer innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene for utgående meldinger på en individuell oppringingsnode, og overstyrer den globale innstillingen.

Hvis du vil aktivere SIP-registrarfunksjonalitet, bruker du registrar server kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere SIP-registrarfunksjonaliteten, bruker du nei formen for kommandoen.

registrar server [ utløper [ maks sek ] [ min sek ] ]

nei registrar server [ utløper [ maks sek ] [ min sek ] ]

utløper

(Valgfritt) Angir aktiv tid for en innkommende registrering.

maks sek

(Valgfritt) Maksimal utløpstid for en registrering, i sekunder. Området er fra 600 til 86400. Standarden er 3600.

min sek

(Valgfritt) Minimum utløpstid for en registrering, i sekunder. Området er fra 60 til 3600. Standarden er 60.

Kommando standard: Deaktivert

Kommandomodus: SIP-konfigurasjon

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når denne kommandoen angis, godtar ruteren innkommende SIP-registermeldinger. Hvis meldingsforespørslene i SIP-registeret gjelder kortere utløpstid enn det som er angitt med denne kommandoen, brukes utløpstiden for SIP-register-meldingen.

Denne kommandoen er obligatorisk for Cisco Unified SIP SRST eller Cisco Unified CME og må angis før ev stemme registrere deg basseng eller stemme registrere deg globalt kommandoer konfigureres.

Hvis WAN er nede og du starter Cisco Unified CME- eller Cisco Unified SIP SRST-ruteren på nytt, vil den ikke ha noen database med SIP-telefon når ruteren lastes inn på nytt. SIP-telefonene må registreres på nytt, noe som kan ta flere minutter, fordi SIP-telefoner ikke bruker en Keepalive-funksjonalitet. For å forkorte tiden før telefonene registreres på nytt, kan registreringsutløpet justeres med denne kommandoen. Standard utløpsdato er 3600 sekunder. det anbefales en utløpsdato på 600 sekunder.

Eksempel: Følgende delvise prøveutdata fra vis running-config kommandoen viser at SIP-registrarfunksjonaliteten er angitt:

 taletjeneste voip tillat-tilkoblinger sip-til-sip sip-registrarserver utløper maks. 1200 min 300 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra konfigurasjonsmodus for taletjenesten VoIP.

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP SRST-miljø.

stemme registrere deg basseng

Går inn i konfigurasjonsmodus for taleregistergruppe for SIP-telefoner.

Hvis du vil aktivere oversettelse av SIP-hodet Remote-Party-ID, bruker du ekstern-part-ID kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil deaktivere Remote-Party-ID-oversettelse, bruker du nei formen for denne kommandoen.

ekstern-part-ID systemet

nei ekstern-part-ID systemet

systemet

Angir at SIP-hodet Remote-Party-ID bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

Kommando standard: Oversettelse av Remote-Party-ID er aktivert.

Kommandomoduser:

SIP UA-konfigurasjon

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når ekstern-part-ID kommandoen er aktivert, skjer én av følgende behandlinger for anropsinformasjon:

  • Hvis det er en Remote-Party-ID-header i den innkommende INVITE-meldingen, sendes anropsnavnet og nummeret som er hentet fra Remote-Party-ID-hodet, som anropsnavn og nummer i den utgående installasjonsmeldingen. Dette er standard virkemåte. Bruk kommandoen Remote-party-id for å aktivere dette alternativet.

  • Når ingen Remote-Party-ID-hode er tilgjengelig, skjer det ingen oversettelse, slik at anropsnavnet og nummeret hentes fra Fra-hodet og sendes som anropsnavn og nummer i den utgående installasjonsmeldingen. Denne behandlingen skjer også når funksjonen er deaktivert.

Eksempel: Følgende eksempel viser at oversettelsen av Remote-Party-ID blir aktivert:

 Ruter(config-sip-ua)# ekstern-part-ID 

Følgende eksempel viser at oversettelsen av Remote-Party-ID aktiveres i konfigurasjonsmodusen for taleklassen for leier:

Ruter(config-class)# eksternt-part-id-system

Kommando

Beskrivelse

feilsøke ccsip hendelser

Aktiverer sporing av SIP SPI-hendelser.

feilsøke ccsip meldinger

Aktiverer SIP SPI-meldingssporing.

feilsøke stemme ccapi inn ut

Gjør det mulig å spore kjøringsbanen gjennom API-et for samtalekontroll .

Hvis du vil konfigurere hvor mange ganger en INVITE-forespørsel (SIP-protokoll (øktinitieringsprotokolll) skal overføres på nytt til den andre brukeragenten, bruker du prøv invitasjonen på nytt kommandoen i SIP UA-konfigurasjonsmodus eller leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

prøv invitasjonen på nytt nummer systemet

nei prøv invitasjonen på nytt nummer systemet

systemet

Angir INVITE-forespørslene som bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

nummer

Angir antall INVITE-forsøk på nytt. Området er fra 1 til 10. Standard er 6.

Kommando standard: Seks forsøk på nytt

Kommandomodus:

SIP UA-konfigurasjon (config-sip-ua)

Konfigurasjon av leier for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du vil tilbakestille denne kommandoen til standardverdi, kan du også bruke standard kommandoen.

Eksempel: Følgende eksempel angir antall invitasjonsforsøk til 2:

 sip-ua ingen ekstern-part-ID prøv invitasjon 2 på nytt 

Følgende eksempel angir antall invitasjonsforsøk til 2 for leier 1 i konfigurasjonsmodus for leier for taleklassen:

Enhet> aktiver Enhet# konfigurere terminal Enhet(config)# taleklasse leier 1 Enhet(config-class)# prøv på nytt invitasjon 2 

Hvis du vil kontrollere tilbakekallingsstatusen for et sertifikat, bruker du angre-sjekk kommandoen i konfigurasjonsmodus for ca-trustpoint.

angre-sjekk metode 1 [ metode 2 metode3 ]

nei angre-sjekk metode 1 [ metode 2 metode3 ]

metode 1 [ metode 2 metode 3 ]

Angir metoden (OCSP, CRL eller hopp over tilbakekallskontrollen) som brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt.

Kontrollerer tilbakekallingsstatusen for et sertifikat:

  • crl – Sertifikatkontroll utføres av en CRL. Dette er standardvalg.

  • ingen – Sertifikatkontroll ignoreres.

  • ocsp – Sertifikatkontroll utføres av en OCSP-server.

Kommando standard: CRL-kontroll er obligatorisk for gjeldende bruk av retningslinjer for tillitspunkter.

Når et klareringspunkt er aktivert, settes standarden til tilbakekall-sjekk crl , noe som betyr at CRL-kontroll er obligatorisk.

Kommandomodus: konfigurasjon av ca-trustpoint (ca-trustpoint)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk angre-sjekk kommandoen for å angi minst én metode (OCSP, CRL eller hopp over tilbakekallskontrollen) som skal brukes for å sikre at sertifikatet til en peer ikke er blitt tilbakekalt. For flere metoder bestemmes rekkefølgen som metodene brukes i, av rekkefølgen som er angitt via denne kommandoen.

Hvis ruteren ikke har den gjeldende CRL-en og ikke kan hente en, eller hvis OCSP-serveren returnerer en feil, vil ruteren avvise motpartens sertifikat – med mindre du inkluderer ingen nøkkelord i konfigurasjonen. Hvis ingen nøkkelordet er konfigurert, vil det ikke bli utført en tilbakekallskontroll, og sertifikatet vil alltid bli godtatt.

Eksempel: Følgende eksempel viser hvordan du konfigurerer ruteren til å laste ned CRL:

 konfigurere terminal Angi konfigurasjonskommandoer, én per linje.  Avslutt med CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

Hvis du vil angi nøkkelparet Rivest, Shamir og Adelman (RSA) som skal knyttes til sertifikatet, bruker du rsakeypair kommandoen i konfigurasjonsmodus for sertifikat-tillitspunkt. Hvis du vil koble fra nøkkelparet, bruker du nei formen for denne kommandoen.

rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nei rsakeypair nøkkeletikett [ nøkkelstørrelse [ krypteringsnøkkel-størrelse ] ]

nøkkeletikett

Angir navnet på nøkkelparet, som genereres under registreringen hvis det ikke allerede finnes, eller hvis automatisk registrering og regenerere kommandoen er konfigurert.

Tasteparnavnet kan ikke starte på null ('0').

nøkkelstørrelse

(Valgfritt) Angir størrelsen på RSA-nøkkelparet. Hvis størrelsen ikke er angitt, brukes den eksisterende nøkkelstørrelsen. Anbefalt nøkkelstørrelse er 2048 biter.

krypteringsnøkkel-størrelse

(Valgfritt) Angir størrelsen på den andre nøkkelen, som brukes til å be om separat kryptering, signaturnøkler og sertifikater.

Kommando standard: Som standard brukes den fullt kvalifisert domenenavn (FQDN).

Kommandomodus: Konfigurasjon av klareringspunkt for sertifikat (ca-trustpoint)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Sertifikatfornyelse med regenereringsalternativ fungerer ikke med nøkkeletikett som starter fra null ('0'), (for eksempel '0test'). CLI tillater konfigurering av et slikt navn under klareringspunkt, og tillater at vertsnavn starter fra null. Når du konfigurerer rsakeypair-navn under et klareringspunkt, må du ikke konfigurere navnet som starter fra null. Når nøkkelparnavnet ikke er konfigurert og standard nøkkelpar brukes, må du kontrollere at vertsnavnet for ruteren ikke starter fra null. Hvis den gjør det, konfigurerer du «rsakeypair-navnet eksplisitt under klareringspunktet med et annet navn.

Når du genererer et nøkkelpar på nytt, er du ansvarlig for å registrere identitetene knyttet til nøkkelparet på nytt. Bruk rsakeypair kommandoen for å referere tilbake til det navngitte tasteparet.

Eksempel: Følgende eksempel viser hvordan du oppretter et klareringspunkt for å holde et CA-signert sertifikat:

 crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

Følgende eksempel er en eksempelkonfigurasjon for klareringspunkter som angir RSA-nøkkelparet «exampleCAkeys»:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivelse

automatisk påmelding

Aktiverer automatisk registrering.

crl

Genererer RSA-nøkkelpar.

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere nyttelasttypen for en RTP-pakke ( sanntidstransport Protocol), bruker du rtp nyttelast-type kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil fjerne RTP-nyttelasttypen, bruker du nei formen for denne kommandoen.

rtp nyttelast-type komfort-støy [ 13 | 19 ]

nei rtp nyttelast-type komfort-støy [ 13 | 19 ]

komfort-støy {13| 19}

(Valgfritt) RTP-nyttelasttype komfortstøy. RTP-nyttelasten for komfortstøy, fra arbeidsgruppen IETF (IETF) Audio eller Video Transport (AVT), angir 13 som nyttelasttype for komfortstøy. Hvis du kobler til en gateway som er i samsvar med utkastet til RTP-nyttelast for komfortstøy, bruker du 13. Bruk 19 bare hvis du kobler til eldre Cisco-gatewayer som bruker DSPware før versjon 3.4.32.

Kommando standard: Ingen RTP-nyttelasttype er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk rtp nyttelast-type kommandoen for å identifisere nyttelasttypen for en RTP. Bruk denne kommandoen etter dtmf-relé kommandoen brukes til å velge NTE-metoden for DTMF-relé for et SIP-anrop (SIP-protokoll (øktinitieringsprotokolll) .

Konfigurerte nyttelasttyper for NSE og NTE utelater bestemte verdier som tidligere har blitt hardkodet med Cisco proprietære betydninger. Ikke bruk 96, 97, 100, 117, 121–123 og 125–127, som har forhåndstilordnede verdier.

Eksempel: Følgende eksempel viser hvordan du konfigurerer RTP-nyttelasttypen:

 node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300 rtp nyttelast-type comfort-noise 13

Kommando

Beskrivelse

dtmf-relé

Angir hvordan SIP-gateway videresender DTMF-toner mellom telefonigrensesnitt og et IP-nettverk.

Hvis du vil definere en oversettelsesregel, bruker du regel kommandoen i konfigurasjonsmodus for taleoversettelsesregel. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

Samsvar og erstatt-regel

regel forrang { match-mønster | erstatt-mønster | [ type samsvartype erstatt-type [ plan samsvartype erstatt-type ] ] }

nei regel forrang

Avvisningsregel

regel forrang avvise { match-mønster | type samsvartype [ plan samsvartype ] }

nei regel forrang

forrang

Oversettelsesregelens prioritet. Området er fra 1 til 15.

match-mønster

Stream editor (SED)-uttrykk som brukes til å matche informasjon om innkommende anrop. Skråstreken «/» er et skilletegn i mønsteret.

erstatt-mønster

SED-uttrykk som brukes til å erstatte samsvarsmønsteret i anropsinformasjonen. Skråstreken «/» er et skilletegn i mønsteret.

type samsvartype erstatt-type

(Valgfritt) Nummertypen for anropet. Gyldige verdier for argumentet for samsvarstype er som følger:

  • forkortet – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • alle – alle typer oppringte nummer.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for erstatt-type argumentene er som følger:

  • forkortet – En – forkortet representasjon av hele nummeret som støttes av dette nettverket.

  • internasjonalt – nummer som ringes opp for å nå en abonnent i et annet land.

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • nettverk – Administrasjonsnummer eller tjenestenummer som er spesifikt for det betjenende nettverket.

  • reservert – reservert for internnummer.

  • abonnent – nummeret som ringes opp for å nå en abonnent i det samme lokale nettverket.

  • ukjent – nummer av en type som er ukjent av nettverket.

plan samsvartype erstatt-type

(Valgfritt) Nummereringsplan for samtalen. Gyldige verdier for argumentet for samsvarstype er som følger:

  • alle – alle typer ringt nummer.

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

Gyldige verdier for argumentet replace-type er som følger:

  • data

  • ermes

  • isdn

  • nasjonalt – nummer som ringes opp for å nå en abonnent i samme land, men utenfor det lokale nettverket.

  • privat

  • reservert – reservert for internnummer.

  • telex

  • ukjent – nummer av en type som er ukjent av nettverket.

avvise

Samsvarsmønsteret for en oversettelsesregel brukes til å avvise anrop.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av regel for taleoversettelse

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel gjelder for et anropsnummer (automatisk nummeridentifikasjon [ANI]) eller et anropt nummer (identifikasjonstjeneste for ringt nummer [DNIS]) for innkommende, utgående og omdirigerte anrop innenfor Cisco H.323 taleaktiverte gatewayer.

Bruk denne kommandoen sammen etter taleoversettelsesregel kommandoen. En tidligere versjon av denne kommandoen bruker samme navn, men brukes etter oversettelsesregel kommandoen og har en litt annen kommandosyntaks. I den eldre versjonen kan du ikke bruke hakeparenteser når du skriver inn kommandosyntaks. De vises i syntaksen bare for å indikere valgfrie parametere, men godtas ikke som skilletegn i faktiske kommandooppføringer. I den nyere versjonen kan du bruke hakeparenteser som skilletegn. Fremover anbefaler vi at du bruker denne nyere versjonen til å definere regler for samtalesamsvar. Til slutt ble oversettelsesregel kommandoen vil ikke bli støttet.

Nummeroversettelse skjer flere ganger i løpet av samtaleruting . I både den opprinnelige og avsluttende gatewayen oversettes det innkommende anropet før en innkommende anropsnode matches, før en utgående anropsnode matches, og før en anropsforespørsel settes opp. Oppringingsplanen skal ta hensyn til disse oversettelsestrinnene når oversettelsesregler defineres.

Tabellen nedenfor viser eksempler på samsvarsmønstre, inngangsstrenger og resultatstrenger for regel (taleoversettelsesregel) kommandoen.

Tabell 1. Samsvarsmønstre, inndatastrenger og resultatstrenger

Match mønster

Erstatningsmønster

Inndatastreng

Resultatstreng

Beskrivelse

/^.*///4085550100Enhver streng til null-streng.
////40855501004085550100Match en hvilken som helst streng, men ingen erstatning. Bruk denne til å endre samtaleplanen eller samtaletype.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Samsvar fra midten av inndatastrengen.
/\(.*\)0120//\10155/40811101204081110155Samsvar fra slutten av inndatastrengen.
/^1#\(.*\)//\1/1#23452345Erstatt samsvarsstreng med nullstreng.
/^408...\(8333\)//555\1/40877701005550100Match flere mønstre.
/1234//00&00/555010055500010000Tilpass delstrengen.
/1234//00\000/555010055500010000Match delstrengen (samme som &).

Programvaren bekrefter at et erstatningsmønster er i et gyldig E.164-format som kan inneholde de tillatte spesialtegnene. Hvis formatet ikke er gyldig, behandles uttrykket som en ukjent kommando.

Nummertypen og anropsavtalen er valgfrie parametere for å matche en samtale. Hvis en av parameterne er definert, kontrolleres anropet mot samsvarsmønsteret og den valgte typen eller planverdien. Hvis anropet samsvarer med alle vilkårene, godtas anropet for ytterligere behandling, for eksempel nummeroversettelse.

Flere regler kan grupperes sammen til en oversettelsesregel, som gir regelsett et navn. En oversettelsesregel kan inneholde opptil 15 regler. Alle anrop som refererer til denne oversettelsesregelen, oversettes mot dette kriteriesettet.

Verdien for prioritet for hver regel kan brukes i en annen rekkefølge enn den de ble skrevet inn i settet i. Hver regels prioritetsverdi angir prioritert rekkefølge reglene skal brukes i. Regel 3 kan for eksempel angis før regel 1, men programvaren bruker regel 1 før regel 3.

Programvaren støtter opptil 128 oversettelsesregler. En oversettelsesprofil samler inn og identifiserer et sett med disse oversettelsesreglene for oversettelse av anropte, anropende og omdirigerte numre. En oversettelsesprofil refereres til av trunkgrupper, kilde-IP-grupper, taleporter, nodeenheter og grensesnitt for håndtering av samtaleoversettelse.

Eksempel: Følgende eksempel bruker en oversettelsesregel. Hvis et oppringt nummer starter med 5550105 eller 70105, bruker oversettelsesregel 21 regelkommandoen til å viderekoble nummeret til 14085550105 i stedet.

Ruter(config)# taleoversettelsesregel 21 Ruter(cfg-translation-rule)# regel 1 /^5550105/ /14085550105/ Ruter(cfg-translation-rule)# regel 2 /^70105/ /14085550105/

I det neste eksemplet, hvis et anropt nummer er enten 14085550105 eller 014085550105, etter utførelse av oversettelsesregel 345, er viderekoblingssifrene 50105. Hvis samsvartypen er konfigurert og typen ikke er «ukjent», kreves det nodesamsvar for å samsvare med nummereringstypen for inndatastrengen.

Ruter(config)# taleoversettelsesregel 345 Ruter(cfg-translation-rule)# regel 1 /^14085550105/ /50105/ planlegge en hvilken som helst nasjonal Ruter(cfg-translation-rule)# regel 2 /^014085550105/ /50105/ planlegge en hvilken som helst nasjonal

Kommando

Beskrivelse

vis regel for taleoversettelse

Viser parametrene for en oversettelsesregel.

taleoversettelsesregel

Starter definisjonen av regel for taleoversettelse.

Kommandoer S

Hvis du vil angi om serienummer for ruteren skal inkluderes i sertifikatforespørselen, bruker du serienummer kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil gjenopprette standard virkemåte, bruker du nei formen for denne kommandoen.

serienummer [ ingen ]

nei serienummer

ingen

(Valgfritt) Angir at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Kommando standard: Ikke konfigurert. Du blir bedt om å serienummer under sertifikatregistreringen.

Kommandomodus: konfigurasjon av ca-trustpoint

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan utstede serienummer-kommandoen, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Bruk denne kommandoen til å angi ruterens serienummer i sertifikatforespørselen, eller bruk ingen nøkkelord for å angi at et serienummer ikke skal inkluderes i sertifikatforespørselen.

Eksempel: Følgende eksempel viser hvordan du utelater et serienummer fra sertifikatforespørselen:

 crypto pki trustpoint CUBE_ CA_ CERT-registreringsterminal pem serienummer ingen emnenavn CN=my-cube.domain.com (Dette må samsvare med DNS-vertsnavnet som denne ruteren kan nås via) revocation-check none rsakeypair TestRSAkey !(dette må samsvare med RSA-nøkkelen du nettopp opprettet)

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil angi en øktprotokoll for samtaler mellom lokale og eksterne rutere som bruker pakkenettverket, bruker du økt protokoll kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

økt protokoll { cisco | sipv2 }

nei økt protokoll

cisco

Node for oppringing bruker den proprietære Cisco VoIP-øktprotokollen.

sipv2

Node for oppringing bruker IETF (Internet Engineering Task Force) SIP-protokoll (øktinitieringsprotokolll). Bruk dette nøkkelordet med alternativet SIP.

Kommando standard: Ingen standard atferd eller verdier

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den cisco nøkkelordet gjelder bare for VoIP på ruterne i Cisco 1750-, 1751-, Cisco 3600-serien og Cisco 7200-serien.

Eksempler: Følgende eksempel viser at Cisco-øktprotokollen er konfigurert som øktprotokoll:

 oppringing med node-tale 20 VoIP-øktprotokoll cisco 

Følgende eksempel viser at en VoIP-oppringingsnode for SIP er konfigurert som øktprotokoll for VoIP-anropssignalering:

 node-tale 102 VoIP-øktprotokoll sipv2

Kommando

Beskrivelse

ringenode stemme

Går inn i konfigurasjonsmodus for oppringing og angir metoden for talerelatert innkapsling.

økt mål (VoIP)

Konfigurerer en nettverksspesifikk adresse for en nodeanrop.

Hvis du vil aktivere oppdatering av SIP-økter globalt, bruker du økt oppdater kommandoen i SIP-konfigurasjonsmodus. Hvis du vil deaktivere øktoppdateringen, bruker du nei formen for denne kommandoen.

økt oppdater

nei økt oppdater

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen øktoppdatering

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk SIP oppdatering av økten kommandoen for å sende forespørselen om øktoppdatering.

Eksempel: Følgende eksempel angir øktoppdateringen i SIP-konfigurasjonsmodus:

 Device(conf-serv-sip)# oppdatering av økten 

Kommando

Beskrivelse

taleklasse slurk økt oppdater

Aktiverer oppdatering av økt på nodenivå for oppringing.

Hvis du vil konfigurere servergruppene i utgående anropsmotparter, bruker du øktservergruppe kommandoen i nodekonfigurasjonsmodus for SIP-oppringing . Hvis du vil deaktivere funksjonen, bruker du nei formen for denne kommandoen.

øktservergruppe servergruppe-id

nei øktservergruppe servergruppe-id

servergruppe-id

Konfigurerer angitt servergruppe som mål for oppringingsmotparten.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: nodekonfigurasjon for sip dial (config-dial-peer)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis den angitte servergruppen er i avslutningsmodus, velges ikke noden for oppringing for å rute utgående anrop.

Eksempel: Følgende eksempel viser hvordan du konfigurerer den angitte servergruppen som mål for oppringingsmotparten:

Enhet(config-dial-peer)# øktservergruppe 171

Hvis du vil angi en nettverksspesifikk adresse for å motta anrop fra en VoIP- eller VoIPv6-node, bruker du økt mål kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

mål for økten { dhcp | ipv4: destinasjonsadresse | ipv6: [ destinasjonsadresse ]| dns: [ $s$. | $d$. | $e$. | $u$. ] vertsnavn | enum: tabell-antall | loopback:rtp | ras | oppgjør leverandørnummer | sip-server | registrar } [ : port ]

nei økt mål

dhcp

Konfigurerer ruteren til å hente øktmålet via DHCP.

Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-protokoll (øktinitieringsprotokolll) brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

ipv4: destinasjon - adresse

Konfigurerer IP-adresse til noden for oppringing for å motta anrop. Kolon er obligatorisk.

ipv6: [ destinasjon - adresse ]

Konfigurerer IPv6-adresse til noden for oppringing for å motta anrop. Hade parenteser må angis rundt IPv6-adresse. Kolon er obligatorisk.

dns:[$s$] vertsnavn

Konfigurerer vertsenheten som inneholder DNS-serveren ( domenenavn System) som løser navnet på oppringingsmotparten for å motta anrop. Kolon er obligatorisk.

Bruk én av følgende makroer med dette nøkkelordet når du definerer øktmålet for VoIP-motparter:

  • $s$. --(Valgfritt) Kildemålmønsteret brukes som en del av domenenavn.

  • $d$. --(Valgfritt) Destinasjonsnummer brukes som en del av domenenavn.

  • $e$. --(Valgfritt) Sifre i det oppringte nummeret reverseres og punktum legges til mellom sifre i det oppringte nummeret. Den resulterende strengen brukes som en del av domenenavn.

  • $u$. --(Valgfritt) Del av målmønsteret som ikke samsvarer (for eksempel et definert internnummer) brukes som en del av domenenavn.

  • vertsnavn --String som inneholder det fullstendige vertsnavnet som skal knyttes til måladressen; for eksempel serverA.example1.com.

enum: tabell - num

Konfigurerer ENUM-søketabellnummer. Området er fra 1 til 15. Kolon er obligatorisk.

loopback:rtp

Konfigurerer alle taledata til å gå tilbake til kilden. Kolon er obligatorisk.

ras

Konfigurerer signalfunksjonsprotokollen for registrering, opptak og status (RAS). En gatekeeper blir konsultert for å oversette E.164-adressen til en IP-adresse.

slurk - server

Konfigurerer at den globale SIP-serveren er målet for anrop fra nodeanropet.

: port

(Valgfritt) Portnummer for nodeadressen for oppringing. Kolon er obligatorisk.

oppgjør leverandør - nummer

Konfigurerer oppgjørsserveren som mål for å løse den avsluttende gatewayadressen.

  • Den leverandør - nummer argument angir leverandørens IP-adresse.

registrar

Angir at anropet skal rutes til registrarens endepunkt.

  • Den registrar nøkkelord er bare tilgjengelig for SIP-oppringing .

Kommando standard: Ingen IP-adresse eller domenenavn er definert.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk økt mål kommando for å angi et nettverksspesifikt mål for en node for å motta anrop fra gjeldende node. Du kan velge et alternativ for å definere en nettverksspesifikk adresse eller domenenavn som et mål, eller du kan velge én av flere metoder for automatisk å bestemme målet for anrop fra gjeldende oppringingsmotpart.

Bruk økt mål dns kommandoen med eller uten de angitte makroene. Bruk av de valgfrie makroene kan redusere antallet mål for VoIP-node-nodeøkter som du må konfigurere hvis du har grupper med numre knyttet til en bestemt ruter.

Den økt mål enum kommandoen instruerer oppringingsmotparten om å bruke en tabell med oversettelsesregler til å konvertere ringt nummer (DNIS) til et nummer i E.164-format. Dette oversatte nummeret sendes til en DNS-server som inneholder en samling med URL-er. Disse URL-adressene identifiserer hver bruker som mål for en samtale og kan representere forskjellige tilgangstjenester, for eksempel SIP, H.323, telefon, faks, e-post, hurtigmelding og personlige nettsider. Før du tilordner øktmålet til oppringingsmotparten, må du konfigurere en ENUM-samsvarstabell med oversettelsesreglene ved hjelp av stemme enum - match - tabell kommandoen i global konfigurasjonsmodus. Tabellen er identifisert i økt mål enum kommandoen med tabell-antall argument.

Bruk økt mål tilbakekobling kommandoen for å teste taleoverføringsbanen for en samtale. Tilbakekoblingspunktet avhenger av anropsopprinnelsen.

Bruk økt mål dhcp kommandoen for å angi at målverten for økten hentes via DHCP. Den dhcp alternativet kan bare gjøres tilgjengelig hvis SIP-en brukes som øktprotokoll. Hvis du vil aktivere SIP, bruker du økt protokoll (ringe opp node)-kommandoen.

Den økt mål kommandokonfigurasjonen kan ikke kombinere målet for RAS med gjøre opp - ringe kommandoen.

For økt mål oppgjør leverandørnummer kommandoen, når VoIP-oppringingsmotparter er konfigurert for en oppgjørsserver, vises leverandør - nummer argument i økt mål og gjøre opp - ringe kommandoene skal være identiske.

Bruk økt mål slurk - server kommandoen for å navngi det globale SIP-servergrensesnittet som mål for anrop fra nodeanropet. Du må først definere grensesnittet for SIP-serveren ved hjelp av slurk - server kommandoen i konfigurasjonsmodus for SIP-brukeragent (UA). Deretter kan du angi økt mål slurk - server for hver node i stedet for å måtte angi hele IP-adresse for SIP-servergrensesnittet under hver node.

Etter at SIP-endepunktene er registrert hos SIP-registratoren i den vertsbaserte Unified Communications (UC), kan du bruke økt mål registrar kommandoen for å rute anropet automatisk til registrarens sluttpunkt. Du må konfigurere økt mål kommandoen på et nummer som peker mot sluttpunktet.

Eksempler: Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS for en vert kalt «talerouter» i domenet example.com:

 node-stemme 10 VoIP-økter mål dns:voicerouter.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS med den valgfrie $u$ . makro. I dette eksemplet avsluttes målmønsteret med fire punktum (.) for å tillate ethvert firesifret internnummer som har det innledende nummeret 1310555. Den valgfrie $u$ . makro angir at gatewayen skal bruke den umatchede delen av det ringt nummer– i dette tilfellet det firesifrede internnummeret – for å identifisere en node. Domenet er «example.com».

 node-tale 10 VoIP-destinasjonsmønster 1310555.... øktsmål dns:$u$.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $d$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 13105551111. Den valgfrie makroen $d$ . ber gatewayen om å bruke målmønsteret til å identifisere en node i domenet «example.com».

 node-tale 10 VoIP-destinasjonsmønster 13105551111 øktmål dns:$d$.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DNS, med valgfri $e$ . makro. I dette eksemplet er målmønsteret blitt konfigurert til 12345. Den valgfrie makroen $e$ . ber gatewayen gjøre følgende: snu sifrene i målmønsteret, legg til punktum mellom sifrene, og bruk dette omvendte eksploderte målmønsteret til å identifisere oppringingsmotparten i domenet «example.com».

 node-tale 10 VoIP-destinasjonsmønster 12345 øktmål dns:$e$.example.com 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av en ENUM-trefftabell. Det angir at anrop som utføres ved hjelp av nodenummer 101, skal bruke den foretrukket rekkefølgen av regler i enum-samsvarstabell 3:

 ringe-node-tale 101 VoIP-økt mål enum:3 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av DHCP:

 telefonoppringing tale 1 VoIP-øktprotokoll sipv2 taleklasse sip utgående proxy dhcp-økt mål DHCP 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av RAS:

 Peer-tale 11 VoIP-destinasjonsmønster 13105551111 øktmål ras 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av oppgjør:

 node-tale 24 VoIP-økter måloppgjør:0 

Følgende eksempel viser hvordan du oppretter et øktmål ved hjelp av IPv6 for en vert på 2001:10:10:10:10:10:10:10:230a:5090:

 node-tale 4 VoIP-destinasjonsmønster 5000110011 øktprotokoll sipv2-øktmål ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 kodek g711ulaw 

Følgende eksempel viser hvordan du konfigurerer Cisco Unified Border Element (UBE) til å rute en samtale til registreringsendepunktet:

 målregistrator for telefonoppringing for tale 4 VoIP-økter

Kommando

Beskrivelse

destinasjonsmønster

Angir enten prefikset eller det fullstendige E.164- telefonnummer (avhengig av oppringingsplanen) som skal brukes for en node for oppringing.

ringe opp - peer stemme

Aktiverer konfigurasjonsmodus for oppringing med node og angir metoden for talerelatert innkapsling.

øktprotokoll (node for oppringing)

Angir en øktprotokoll for samtaler mellom lokale og eksterne rutere ved bruk av nodekonfigurasjonsmodus for pakkenettverk.

gjøre opp - ringe

Angir at oppgjøret skal brukes for den angitte oppringingsnoden, uavhengig av måltypen for økten.

slurk - server

Definerer en nettverksadresse for SIP-servergrensesnittet.

stemme enum - match - tabell

Starter definisjonen av ENUM-trefftabellen.

Hvis du vil angi transportlagsprotokollen som en SIP-telefon bruker for å koble til Cisco Unified SIP-gateway, bruker du økt-transport kommandoen i talemodus VoIP-sip eller oppringing med node. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

økt-transport { tcp [ tls ]| utp }

nei økt-transport

tcp

Transmission Control Protocol (TCP) brukes.

tls

(Bare tilgjengelig med tcp alternativ) Transportlagssikkerhet (TLS) over TCP.

utp

UDP (User Datagram Protocol) brukes. Dette er standarden.

Kommando standard: UDP er standardprotokollen.

Kommandomodus: taletjeneste VoIP-slurk, tale med nodeoppringing

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen angir protokollparameteren for transportlag i telefonens konfigurasjonsfil.

Eksempel:

dial-peer-tale 8000 voip-beskrivelse Branch 7 destinasjonsmønster 8T ingen avslutning taleklassekodek 1000 økttransport udp-øktprotokoll sipv2-øktmål ipv4:10.1.101.8 dtmf-relay rtp-nte siffer-drop sip-notify sip

Hvis du vil skjerminformasjon om PKI-sertifikatene som er knyttet til klareringspunktet, bruker du vis crypto pki-sertifikater kommandoen i privilegert EXEC-modus.

vis crypto pki-sertifikater [ klareringspunkt-navn ]

klareringspunkt-navn

(Valgfritt) Navn på klareringspunktet. Bruk av dette argumentet angir at bare sertifikater som er relatert til klareringspunktet, skal vises.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Privilegert EXEC (#)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vis crypto pki-sertifikater kommandoen for å vise informasjonen om PKI-sertifikatene som er knyttet til klareringspunktet. Feltbeskrivelsene er selvforklarende.

Eksempel: Følgende er eksempelutdata fra vis crypto pki-sertifikater kommando:

 Enhetsnummer vis krypto-PKI-sertifikater pem ------Trustpoint: TP-self-signed-777972883------ % Det angitte klareringspunktet er ikke registrert (TP-self-signed-777972883). % Eksporter bare CA-sertifikat i PEM-format. % feil: Kunne ikke hente CA-sertifikat. ------Trustpoint: rootca------ % Det angitte klareringspunktet er ikke registrert (rootca). % Eksporter bare CA-sertifikat i PEM-format. % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---AVSLUTT SERTIFIKAT----- ------Trustpoint: test------ % CA-sertifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -- ---END CERTIFICATE----- % sertifikat for generell bruk: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2x ClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----AVSLUTT SERTIFIKAT-----

Hvis du vil vise tillitspoolsertifikatene for den offentlige nøkkelinfrastrukturen (PKI) for ruteren i et detaljert format, bruker du vis trustpool for krypto pki kommandoen i konfigurasjonsmodus for privilegert exec.

vis trustpool for krypto pki [ retningslinjer ]

retningslinjer

(Valgfritt) Viser PKI-klareringsgruppens policy.

Kommando standard: Ingen standard oppførsel eller verdi

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis vis trustpool for krypto pki brukes uten retningslinjer nøkkelord, vises PKI-sertifikatene til ruteren i et detaljert format.

Hvis vis trustpool for krypto pki brukes med retningslinjer nøkkelord, vises PKI-klareringsutvalget til ruteren.

Eksempel: Følgende er et eksempel på utdata fra vis trustpool for krypto pki kommandoen som viser sertifikatene i PKI-klareringsgruppen:

Device# show crypto pki trustpool CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 00D01E474000000111C38A964400000002 Sertifikatbruk: Signaturutsteder:      cn=DST rot CA X3 o=Digital Signature Trust Co.   Emne:      cn=Cisco SSCA o= Cisco Systems CRL-distribusjonspunkter:      http://crl.identrust.com/DSTROOTCAX3.crl Gyldighetsdato:      startdato: sluttdato for 5. april 2007 kl. 12:58:31 PST : 12:58:31 PST 5. april 2012 CA-sertifikatstatus: Tilgjengelig versjon: 3 Sertifikatserienummer (hex): 6A6967B3000000000003 Sertifikatbruk: Signaturutsteder:      cn=Cisco Root CA 2048 o= Cisco Systems Emne:      cn=Cisco Manufacturing CA o= Cisco Systems CRL-distribusjonspunkter:      http://www.cisco.com/security/pki/crl/crca2048.crl Gyldighetsdato:      startdato: sluttdato for 10. juni 2005 14:16:01 PST : 12:25:42 PST 14. mai 2029

Kommando

Beskrivelse

trustpool-import for krypto pki

Importerer (laster ned) CA-sertifikat manuelt til PKI-klareringsgruppen for å oppdatere eller erstatte den eksisterende CA-pakken.

standard

Tilbakestiller verdien for en underkommando for ca-trustpool-konfigurasjon til standarden.

match

Aktiverer bruk av sertifikattilordninger for PKI-klareringsgruppen.

angre-sjekk

Deaktiverer tilbakekallskontroll når PKI-klareringsgruppen brukes.

Hvis du vil vise SIP-tilkoblingstabeller (UA-transport) (SIP-protokoll (øktinitieringsprotokolll) bruker du vis sip-ua tilkoblinger kommandoen i privilegert EXEC-modus.

vis sip-ua tilkoblinger { tcp [ tls ]| utp } { kort | detalj }

tcp

Viser all TCP-tilkoblingsinformasjon.

tls

(Valgfritt) Viser all tilkoblingsinformasjon for transportlagsikkerhet (TLS) over TCP.

utp

Viser all UDP-tilkoblingsinformasjon (User Datagram Protocol).

kort

Viser et sammendrag av tilkoblinger.

detalj

Viser detaljert tilkoblingsinformasjon.

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den vis sip-ua-tilkoblinger kommandoen skal bare utføres etter at et anrop er utført. Bruk denne kommandoen til å lære tilkoblingsdetaljene.

Eksempel: Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls brief kommandoen som viser et kort sammendrag inkludert den tilknyttede leietakerkoden for lyttesockets.

router# vis sip-ua-tilkoblinger tcp tls brief Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 47 Ant. tilk. feil : 43 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:5061 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 4 -------------- Lyttesocketer for SIP Transport Layer --------- Conn-Id Local-Address Tenant ======== === =========================================  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp tls detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Ruter#sh sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 3 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tls send msg-køstørrelse på 1, registrert for 10.105.34.88:8090 TLS-klient-handshake-feil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (forts.) ========= == ======= =========== =========== =================== ===== 38928       9 Etablert           0 10.64.100.145 TLSv1.2 8090 10 etablert           0 10.64.100.145 TLSv1.2 chifferkurveleier ========================================= = ===== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- Lyttesokler for SIP-transportlag ---------- ------ Conn-Id Local-Address Leietaker =========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger tcp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua-tilkoblinger tcp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 2 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 Maks. tcp send msg-køstørrelse på 1, registrert for 10.105.34.88:8091 -------- SIP Transport Layer Listen Sockets --------- Tilkobling -Id Local-Address Leietaker ========== =================================== =   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

Følgende er et eksempel på utdata fra vis tcp-detaljer for sip-ua-tilkoblinger kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

Ruter#show sip-ua-tilkoblinger tcp tls detail Totalt antall aktive tilkoblinger: 4 Antall sendingsfeil: 0 Antall eksterne stenginger: 8 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 TLS-klient-håndtrykkfeil : 0 TLS-server-håndtrykkfeil : 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden * Tilkoblinger med SIP OAuth-porter Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count: 0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ===== == =========== ============ =========================== =================================== 52248 27 Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version-Chiffreringskurve =========== ======= =========== ====================== === =========== ===================================== 50901 28* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 51402 29* Etablert           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Chiffer Curve =========== ======= =========== ====================== === =========== ===================================== 50757 30* Etablert           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, antall tilkoblinger:0 ---------------- SIP-transportlag lyttesocketer - -------------- Conn-Id Local-Address =========== ==================== ==========     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# =================================== gw1-2a#show sip status registrar Linjedestinasjon utløper(sek ) kontakt transportanrops-ID-peer =========================================== ================================================= ================ 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b -14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5 .10.209 40003 

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger udp brief kommandoen som viser et sammendrag, inkludert som skriver ut den tilknyttede leier-koden for lyttesocketer lagt til.

CSR#sh sip-ua-tilkoblinger udp brief Totalt antall aktive tilkoblinger: 0 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 -------------- Lyttesocketer for SIP-transportlag --------- Conn-Id Local-Address Tenant ======== == =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

Følgende er et eksempel på utdata fra vis sip-ua-tilkoblinger UDP-detaljer kommandoen som viser tilkoblingsdetaljer, inkludert den tilknyttede leierkoden for lyttesocketer lagt til.

CSR#sh sip-ua-tilkoblinger udp-detalj Totalt antall aktive tilkoblinger: 2 Antall sendingsfeil: 0 Antall eksterne stenginger: 0 Ant. tilk. feil : 0 Antall inaktive tilkoblinger aldersgrenser: 0 ----------Skriver ut detaljert tilkoblingsrapport--------- Merk: ** Tupler uten samsvarende socket-oppføring – Ta en slurk tilk. ipv4: : ' for å overvinne denne feiltilstanden ++ Tupler med feil adresse-/portoppføring - Gjør 'tøm slurk tilk. ipv4: : id ' for å løse denne feiltilstanden Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ==== === =========== ============ ==================== 5061       6 Etablert           0 10.64.100.145 200 8091       7 Etablert           0 10.64.100.145 200 -------------- SIP-transportlag lyttesocketer --------------- Conn-Id Local-Address Tenant ==== ====== ====================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Eksempel: Tabellen nedenfor beskriver de viktige feltene som vises i displayet.

Tabell 1. vis sip-ua-tilkoblinger Feltbeskrivelser

Felt

Beskrivelse

Totalt antall aktive tilkoblinger

Angir alle tilkoblingene som gatewayen inneholder for forskjellige mål. Statistikken er delt opp i enkeltfelt.

Antall sendingsfeil.

Angir antall TCP- eller UDP-meldinger som er droppet av transportlaget. Meldinger slettes hvis det oppstår nettverksproblemer, og tilkoblingen ofte ble avbrutt.

Antall eksterne stenginger

Angir antall ganger en ekstern gateway avsluttet tilkoblingen. En høyere verdi angir et problem med nettverket eller at den eksterne gatewayen ikke støtter gjenbruk av tilkoblingene (dermed er den ikke RFC 3261-kompatibel). Det eksterne lukkenummeret kan også bidra til antall sendingsfeil.

Ant. tilk. feil

Angir antall ganger transportlaget mislyktes i å etablere tilkoblingen til den eksterne agenten. Feltet kan også indikere at adressen eller porten som er konfigurert under noden for oppringing, kan være feil, eller at den eksterne gatewayen ikke støtter denne transportmåten.

Antall inaktive tilkoblinger aldersbrudd

Angir hvor mange ganger tilkoblingene ble avsluttet eller fikk et tidsavbrudd på grunn av inaktivitet. Under samtaletrafikk skal dette nummeret være null. Hvis den ikke er null, anbefaler vi at inaktivitetstidtakeren stilles inn for å optimalisere ytelsen ved hjelp av tidtakere kommandoen.

Maks. tcp send msg-køstørrelse på 0, registrert for 0.0.0.0:0

Angir antall meldinger som ventet i køen for å bli sendt ut på TCP-tilkoblingen når overbelastningen var på topp. Et høyere kønummer angir at flere meldinger venter på å bli sendt på nettverket. Veksten i denne køstørrelsen kan ikke kontrolleres direkte av administrator.

Tupler uten matchende stikkontakt

Alle tupler for tilkoblingsoppføringen som er merket med «**» på slutten av linjen, indikerer en feiltilstand for det øvre transportlaget. spesifikt at det øvre transportlaget ikke er synkronisert med det nedre tilkoblingslaget. Cisco IOS programvare skal automatisk overvinne denne tilstanden. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Tupler med feil adresse-/portoppføring

Alle tupler for tilkoblingsoppføringen som er merket med «++» på slutten av linjen, indikerer en feiltilstand for øvre transportlag, der socketen sannsynligvis er lesbar, men ikke er i bruk. Hvis feilen vedvarer, utfør fjerne sip-ua utp tilkobling eller fjerne sip-ua tcp tilkobling kommandoen og rapporter problemet til kundestøtteteamet ditt.

Remote-Agent Connections-Count

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten.

Remote-Port Conn-Id Conn-State WriteQ-Size

Tilkoblinger til samme måladresse. Dette feltet angir hvor mange tilkoblinger som er opprettet til den samme verten. WriteQ-Size-feltet er bare relevant for TCP-tilkoblinger og er en god indikator på nettverksoverbelastning og om det er behov for å justere TCP-parametrene.

Kryptering

Viser den forhandlede krypteringen.

Kurve

Kurvestørrelse for ECDSA-kryptering.

Kommando

Beskrivelse

fjerne sip-ua tcp tls tilkobling id

Fjerner en SIP TCP TLS-tilkobling.

fjerne sip-ua tcp tilkobling

Fjerner en SIP TCP-tilkobling.

fjerne sip-ua utp tilkobling

Fjerner en SIP UDP-tilkobling.

vis sip-ua prøv på nytt

Viser statistikk for SIP-forsøk på nytt.

vis sip-ua statistikk

Viser SIP-statistikk for respons, trafikk og forsøk på nytt.

vis sip-ua status

Viser status for SIP-brukeragent .

vis sip-ua tidtakere

Viser gjeldende innstillinger for SIP UA-tidtakere.

sip-ua

Aktiverer konfigurasjonskommandoer for SIP-brukeragent.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

Hvis du vil vise statusen for E.164-numre som en SIP-protokoll (øktinitieringsprotokolll) har registrert hos en ekstern primær SIP-registrar, bruker du vis sip-ua registrere deg status kommandoen i privilegert EXEC-modus.

vis sip-ua registrere deg status [ sekundær ]

sekundær

(Valgfritt) Viser statusen til E.164-numre som en SIP-gateway har registrert hos en ekstern sekundær SIP-registrar.

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SIP-gatewayer kan registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar. Kommandoen vis sip-ua registrere deg status Kommandoen er bare for utgående registrering, så hvis det ikke finnes noen FXS-oppringingsnoder å registrere, er det ingen utdata når kommandoen kjøres.

Eksempel: Følgende er eksempelutdata fra denne kommandoen:

 Ruter# vis sip-ua-registerstatus Nodelinje utløper(sek) registrert 4001 20001 596 nei 4002 20002 596 ingen 5100 1 596 nr. 9998 2 596 nr 

Tabellen nedenfor beskriver viktige felt som vises i denne utdataene.

Tabell 2. vis sip-ua-registerstatus Feltbeskrivelser

Felt

Beskrivelse

Linje

telefonnummer som skal registreres.

peer

Registreringsdestinasjonsnummeret.

utløper (sek)

Hvor lang tid det tar før registreringen utløper, i sekunder.

registrert

Registreringsstatus.

Kommando

Beskrivelse

registrar

Gjør det mulig for SIP-gatewayer å registrere E.164-numre på vegne av analoge telefontaleporter (FXS), og virtuelle taleporter for IP-telefon (EFXS) med en ekstern SIP-proxy eller SIP-registrar.

Hvis du vil kontrollere statusen for SNMP-kommunikasjon (Simple Network Management Protocol), bruker du vis snmp kommandoen i brukerens EXEC- eller privilegert EXEC-modus.

vis snmp

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen

Kommandomodus: Bruker EXEC (>), privilegert EXEC (#)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen gir tellerinformasjon for SNMP-operasjoner. Den viser også chassis-ID-strengen som er definert med snmp-server chassis-id global konfigurasjonskommando.

Eksempel: Følgende er eksempelutdata fra show snmp-kommandoen:

Enhetsnummer vis snmp Kabinett: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 

Hvis du vil vise anropsinformasjonen for Webex Calling brukere som Webex Calling -skyen synkroniserer med den lokale Webex Survivability Gateway, bruker du vis stemme registrere deg webex-sgw-brukere kommandoen i privilegert EXEC-modus.

vis stemme registrere deg webex-sgw-brukere [ kort | registrert | detalj | internnummer -koden | telefonnummer -koden ]

kort

Viser kort samtaleinformasjon om Webex Calling brukere.

registrert

Viser alle registrerte Webex Calling brukere i kortformat.

detalj

Viser detaljert anropsinformasjon om Webex Calling brukere.

telefonnummer -koden

Viser detaljert anropsinformasjon om Webex Calling -brukeren som er knyttet til dette telefonnummeret.

internnummer -koden

Viser detaljert anropsinformasjon om Webex Calling brukeren som er knyttet til dette internnummer.

Kommandomodus: Privilegert EXEC

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å vise anropsinformasjonen til Webex Calling brukerne.

Bruk registrert nøkkelord for å vise alle registrerte Webex Calling brukere i kortformat. Utdataene for detalj Nøkkelordet endres til å inkludere brukeragenttypen for Webex Calling , brukerens registreringsstatus og for å filtrere AOR-ID-er med alternativet «section AOR:». Utdataene for kort nøkkelordet endres for å legge til visningsnavn for Webex Calling brukerne.

Eksempler: Følgende er eksempelutdataene for kommandoen vis taleregister webex-sgw brukere brief . Den viser detaljer om alle brukerne i kort format:

 Ruter# vis taleregister webex-sgw users brief Id Internnummer Vist navn ======== =========================== == =============== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 20502 +923 nathi 10552 +9 John 3052 nathi 10502 +918553231002 

Følgende er et eksempel på utdata av kommandoen vis taleregister webex-sgw registrerte brukere . Den viser detaljer om registrerte brukere i kort format:

 Ruter# vis taleregistrering av webex-sgw registrerte brukere Id Internnummer Vist navn =========== ======================== ========= ================ natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +9185553231002 +9185553231003 +9185 nat93231002 A85553231002 A85553231002 Totalt antall registrerte brukere for Webex-SGW: 4

Følgende er et eksempel på utdata av kommandoen vis detaljene for brukere av taleregisteret for webex-sgw . Den viser detaljert informasjon for hver av brukerne:

Ruter# vis taleregister webex-sgw brukerdetaljer AOR: natph1@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph1-b7ae-49ee-8416-8d0eac5fec24 Internnummer: 2000 Telefonnummer: +918553231001 Visningsnavn: Ekstern Amar-anrops-ID: 201 ekstern anroper-ID-navn: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11-tilstand: Registrert AOR: natph4@44936045.int10.bcld.webex.com Type: Primær brukergrensesnitt: natph4-b7ae-49ee-8416-8d0eac5fec27 Internnummer: Telefonnummer 2002: +918553231004 Visningsnavn: John Jacobs ekstern anroper-ID: 204 Ekstern innringer-ID-navn: 413701004 Esn: 511003 Bruker-agent:    Status: Ikke registrert AOR: qxw5537boe_ GGH9ROU8ZKTB_ 1@69275597.int10.bcld.webex.com Type: delt samtale for delt samtaleutseende: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Internnummer: 9010 Telefonnummer: +13322200165 Visningsnavn: webweb Ekstern innringer-ID: +13322200165 Ekstern innringer-ID-Navn: webex10 Esn:    Bruker-agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (nb-NO) (Native Desktop) (gull)) Tilstand: Registrert

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukeres telefonnummer -koden . Den viser informasjon om det angitte telefonnummeret:

 Ruter# vis taleregistrer webex-sgw-brukere telefonnummer +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn5@cisco.com Internnummer: 3703 Telefonnummer: +15139413708 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

Følgende er eksempelutdata for kommandoen vis taleregister webex-sgw brukertype -koden . Den viser informasjon om det angitte internnummeret:

Ruter# vis taleregister webex-sgw brukerutvidelse Forklaring: Viser oppføringene som er satt inn i AVL fra json med internnummer som er oppgitt. Eksempel:  Ruter#vis taleregistrer webex-sgw brukere internnummer 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com E-post-ID: sowmn2@cisco.com Internnummer: 3703 Telefonnummer: +15139413703 Type: DELT_ RING_ UTSEENDE Visningsnavn: Innringer-ID for bruker3 GruppeB:

Kommando

Beskrivelse

vis stemme registrere deg alle

Viser alle konfigurasjoner og registerinformasjon for Cisco SIP SRST og Cisco Unified Communications Manager Express.

Hvis du vil gå inn i konfigurasjonsmodus for SIP-protokoll (øktinitieringsprotokolll) , bruker du slurk kommandoen i konfigurasjonsmodus for VoIP for taletjeneste.

slurk

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-srv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Fra VoIP for taletjeneste konfigurasjonsmodus, den slurk kommandoen lar deg gå inn i SIP-konfigurasjonsmodus. Fra denne modusen er flere SIP-kommandoer tilgjengelige, for eksempel binde , økt transport , og url .

Eksempel: Følgende eksempel viser hvordan du går inn i SIP-konfigurasjonsmodus og deretter angir binde kommandoen på SIP-nettverket:

 Device(config)# taletjeneste VoIP Device(config-voi-srv)# slurk Device(conf-serv-sip)# kildegrensesnitt for bindingskontroll FastEthernet 0 

Kommando

Beskrivelse

stemme tjenesten VoIP

Går inn i konfigurasjonsmodus for taletjeneste.

økt transport

Konfigurerer nodeanrop for taleoppringing til å bruke TCP (Transmission Control Protocol) eller UDP (User Datagram Protocol) som den underliggende transportlagprotokollen for SIP-meldinger.

Hvis du vil konfigurere en SIP-profil som brukes globalt, bruker du sip-profiler kommandoen i global VoIP SIP-konfigurasjonsmodus.

sip-profiler profil-id

nei sip-profiler profil-id

profil-id

Angir kodenummeret for SIP-profiler som skal kobles til som globalt. Området er 1–10000.

innkommende

Aktiverer funksjonen for innkommende SIP-profiler.

Kommando standard: Denne kommandoen er deaktivert.

Kommandomodus: Global VoIP SIP-konfigurasjon (config-voi-sip)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler kommandoen for å konfigurere SIP-profiler med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempel viser hvordan du konfigurerer profiler som skal brukes globalt:

 Device(config)# taletjeneste voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

Hvis du vil konfigurere en nettverksadresse for SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-server kommandoen i konfigurasjonsmodus for SIP-brukeragent eller konfigurasjonsmodus for taleklasseleietaker. Hvis du vil fjerne en nettverksadresse som er konfigurert for SIP, bruker du nei formen for denne kommandoen.

sip-server { dns: vertsnavn | ipv4: ipv4-adresse [:port-nummer] | ipv6: ipv6-adresse [ :port-nummer ]}

nei sip-server

dns: vertsnavn

Angir det globale SIP-servergrensesnittet til et DNS-vertsnavn (Domain Name System). Hvis du angir et vertsnavn, brukes standard DNS definert av ip-navneserver-kommandoen. Vertsnavn er valgfritt.

Gyldig DNS-vertsnavn i følgende format: name.gateway.xyz.

ipv4: ipv4-adresse

Angir en IPv4-adresse for det globale SIP-servergrensesnittet. En gyldig IPv4-adresse har følgende format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adresse

Angir en IPv6-adresse for det globale SIP-servergrensesnittet. Du må angi parentes rundt IPv6-adresse.

: port-nr

(Valgfritt) Portnummer for SIP-serveren.

Kommando standard: Ingen nettverksadresse er konfigurert.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua), leierkonfigurasjon i taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du bruker denne kommandoen, kan du også bruke økt mål sip-server kommandoen på hver node i stedet for å angi grensesnittadressen for SIP-serveren gjentatte ganger for hver node. Det er nyttig å konfigurere en SIP-server som et øktmål hvis det finnes en Cisco SIP-proxy (SPS) i nettverket. Med en SPS kan du konfigurere SIP-serveralternativet og la interesserte oppringingsmotparter bruke SPS som standard.

Hvis du vil tilbakestille denne kommandoen til en nullverdi, bruker du standard kommandoen.

Hvis du vil konfigurere en IPv6-adresse, må brukeren angi parenteser [ ] rundt IPv6-adresse.

Eksempel: Følgende eksempel, som begynner i global konfigurasjonsmodus, angir det globale SIP-servergrensesnittet til DNS-vertsnavnet «3660-2.sip.com». Hvis du også bruker økt mål slurk server kommandoen, trenger du ikke angi DNS-vertsnavnet for hver enkelt node.

 sip-ua sip-server dns:3660-2.sip.com dial-peer tale 29 VoIP-økter mål sip-server 

Følgende eksempel setter det globale SIP-servergrensesnittet til en IPv4-adresse:

 sip-ua sip-server ipv4:10.0.2.254 

Eksempelet nedenfor setter det globale SIP-servergrensesnittet til en IPv6-adresse. Merk at det ble angitt parenteser rundt IPv6-adresse:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivelse

standard

Aktiverer en standard aggregeringsbuffer.

ip-navneserver

Angir adressen til én eller flere navnetjenere som skal brukes til navne- og adresseoppløsning.

øktmål (node for VoIP-oppringing)

Angir en nettverksspesifikk adresse for en node for oppringing.

øktmål sip-server

Instruerer målet for oppringing med nodeøkt om å bruke den globale SIP-serveren.

sip-ua

Går inn i konfigurasjonsmodus for SIP-brukeragent for å konfigurere SIP-brukeragent.

Hvis du vil aktivere SIP-konfigurasjonskommandoer for brukeragent (SIP-protokoll (øktinitieringsprotokolll) , bruker du sip-ua kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille alle konfigurasjonskommandoer for SIP-brukeragent til standardverdiene, bruker du nei formen for denne kommandoen.

sip-ua

nei sip-ua

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Hvis denne kommandoen ikke er aktivert, kan ingen SIP-brukeragent-konfigurasjonskommandoer angis.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for SIP-brukeragent. Tabellen nedenfor viser kommandoene for konfigurasjonsmodus for SIP-brukeragent.

Tabell 3. Kommandoer for modus for konfigurasjon av SIP-brukeragent

Kommando

Beskrivelse

tilkobling-gjenbruk

Bruker lytterporten for å sende forespørsler over UDP. Den via-port alternativet sender SIP-svar til porten som finnes i Via-hodet i stedet for kildeporten som forespørselen ble mottatt på. Merk at tilkobling-gjenbruk kommandoen er en kommando for modus for konfigurasjon av SIP-brukeragent.

avslutte

Avslutter konfigurasjonsmodus for SIP-brukeragent.

innenbåndsvarsling

Denne kommandoen støttes ikke lenger fra og med Cisco IOS -versjon 12.2 fordi gatewayen håndterer ekstern eller lokal tilbakeringing på grunnlag av SIP-meldinger.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv på nytt

Konfigurerer SIP-signalisering -signaltidtakerne for gjentatte forsøk.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Aktiverer eller deaktiverer transport av SIP-brukeragent for TCP eller UDP som SIP-brukeragentene for protokollen lytter etter på port 5060 (standard).

Eksempel: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for SIP-brukeragent og konfigurerer SIP-brukeragent:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# sip-ua Enhet(config-sip-ua)# prøv invitasjon 2 på nytt Enhet(config-sip-ua)# prøv svar 2 på nytt Enhet(config-sip-ua)# prøv på nytt farvel 2 Enhet(config-sip-ua)# prøv å avbryte på nytt 2 Enhet(config-sip-ua)# sip-server ipv4:192.0.2.1 Enhet(config-sip-ua)# tidtakere invite-wait-100 500 Enhet(config-sip-ua)# avslutte Enhetsnummer

Kommando

Beskrivelse

avslutte

Avslutter konfigurasjonsmodus for SIP-brukeragent.

max-forwards

Angir maksimalt antall hopp for en forespørsel.

prøv på nytt

Konfigurerer forsøk på nytt for SIP-meldinger.

vis sip-ua

Viser statistikk for SIP-forsøk, tidtakere og gjeldende lytterstatus.

sip-server

Konfigurerer SIP-servergrensesnittet.

tidtakere

Konfigurerer SIP-signalisering -signaltidtakerne.

transport

Konfigurerer SIP-brukeragent (gatewayen) for SIP-signalisering på innkommende anrop gjennom SIP TCP- eller UDP-socketen.

Hvis du vil konfigurere tilgangsstrengen for fellesskapet for å tillate tilgang til SNMP (Simple Network Management Protocol), bruker du snmp-serverfellesskapet kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne den angitte fellesskapsstreng, bruker du nei formen for denne kommandoen.

snmp-serverfellesskapet streng [ visning visningsnavn ] { ro| rw } [ ipv6 nacl ] { tilgangslistenummer | utvidet-tilgangslistenummer | tilgangslistenavn }

nei snmp-serverfellesskapet streng

streng

Fellesskapsstreng som består av 1 til 32 alfanumeriske tegn og fungerer omtrent som et passord, og gir tilgang til SNMP. Tomme områder er ikke tillatt i fellesskapsstreng.

@-symbolet brukes til å avgrense kontekstinformasjonen. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

visning (Valgfritt) Angir en tidligere definert visning. Visningen definerer objektene som er tilgjengelige for SNMP-fellesskapet.
visningsnavn (Valgfritt) Navn på en tidligere definert visning.
ro (Valgfritt) Angir skrivebeskyttet tilgang. Autoriserte administrasjonsstasjoner kan bare hente MIB-objekter.
rw (Valgfritt) Angir lese- og skrivetilgang. Autoriserte administrasjonsstasjoner kan både hente og endre MIB-objekter.
ipv6 (Valgfritt) Angir en IPv6-navngitt tilgangsliste.
nacl (Valgfritt) IPv6-navngitt tilgangsliste.
tilgangslistenummer

(Valgfritt) Heltall fra 1 til 99 som angir en standard tilgangsliste over IP-adresser eller en streng (ikke over 64 tegn) som er navnet på en standard tilgangsliste over IP-adresser som har tilgang til SNMP-agenten.

Du kan også bruke et heltall fra 1300 til 1999 som angir en liste over IP-adresser i det utvidede området med standard tilgangsliste som har tillatelse til å bruke fellesskapsstreng til å få tilgang til SNMP-agenten.

Kommando standard: En SNMP- fellesskapsstreng tillater skrivebeskyttet tilgang til alle objekter.

Kommandomodus: Global konfigurasjon (config)

SlippEndring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den ingen snmp-server kommandoen deaktiverer alle versjoner av SNMP (SNMPv1, SNMPv2C, SNMPv3).

Den første snmp-server kommandoen du skriver inn, aktiverer alle versjoner av SNMP.

Hvis du vil konfigurere SNMP-fellesskapsstrenger for MPLS LDP MIB, bruker du snmp-serverfellesskapet kommandoen på vertsstasjonen for nettverksadministrasjon (NMS).

Den snmp-serverfellesskapet kommandoen kan bare brukes til å angi en IPv6-navngitt tilgangsliste, bare en IPv4- tilgangsliste eller begge deler. For at du skal kunne konfigurere både IPv4- og IPv6-tilgangslister, må IPv6- tilgangsliste vises først i kommandosetningen.

@-symbolet brukes som et skilletegn mellom fellesskapsstreng og konteksten den brukes i. Spesifikk VLAN-informasjon i BRIDGE-MIB kan for eksempel spørres ved hjelp av community@VLAN_ ID (for eksempel public@100) der 100 er VLAN-nummeret. Unngå å bruke @-symbolet som en del av SNMP fellesskapsstreng når du konfigurerer denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du setter fellesskapsstreng for les/skriving til en ny streng:

Router(config)# snmp-server community newstring rw

Eksempelet nedenfor viser hvordan du tillater skrivebeskyttet tilgang for alle objekter til medlemmer av den standard navngitte tilgangsliste lmnop som angir comaccess- fellesskapsstreng. Ingen andre SNMP-behandlere har tilgang til noen objekter.

Ruter(config)# snmp-serverfellesskap comaccess ro lmnop

Følgende eksempel viser hvordan du tilordner strengen comaccess til SNMP, tillater skrivebeskyttet tilgang og angir at IP- tilgangsliste 4 kan bruke fellesskapsstreng:

Ruter(config)# snmp-serverfellesskap comaccess ro 4

Følgende eksempel viser hvordan du tilordner strengbehandleren til SNMP og gir lese- og skrivetilgang til objektene i den begrensede visningen:

Ruter(config)# snmp-server community manager visningsbegrenset rw

Følgende eksempel viser hvordan du fjerner fellesskapet comaccess:

Ruter(config)# ingen snmp-server fellesskap comaccess

Følgende eksempel viser hvordan du deaktiverer alle versjoner av SNMP:

Ruter(config)# ingen snmp-server

Følgende eksempel viser hvordan du konfigurerer en IPv6- tilgangsliste kalt liste1 og kobler en SNMP fellesskapsstreng med denne tilgangsliste:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp- serverfellesskap comaccess rw ipv6 liste1

Kommando

Beskrivelse

tilgangsliste

Konfigurerer tilgangsliste for filtrering av rammer etter protokolltype eller leverandørkode.

vis snmp-fellesskapet

Viser tilgangsstrenger for SNMP-fellesskapet.

snmp-server aktivere feller

Gjør det mulig for ruteren å sende SNMP-varslingsmeldinger til en angitt arbeidsstasjon for nettverksadministrasjon.

snmp-serververt

Angir målmottakeren av en SNMP-varslingsoperasjon.

snmp-servervisning

Oppretter eller oppdaterer en visningsoppføring.

Hvis du vil aktivere sending av systemloggingsmeldinger, SNMP-varsler (Simple Network Management Protocol), bruker du snmp-server aktivere traps-syslog kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SNMP-varsler for systemloggingsmeldinger, bruker du nei formen for denne kommandoen.

snmp-server aktivere traps-syslog

nei snmp-server aktivere traps-syslog

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: SNMP-varsler er deaktivert.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-varsler kan sendes som feller eller informasjonsforespørsler. Denne kommandoen aktiverer både feller og informasjonsforespørsler.

Denne kommandoen kontrollerer (aktiverer eller deaktiverer) systemloggingsmeldingsvarsler. Systemloggingsmeldinger (også kalt systemfeil eller syslog-meldinger) er statusvarslingsmeldinger som genereres av rutingsenheten under drift. Disse meldingene logges vanligvis til et mål (for eksempel terminalskjermen, til en systembuffer eller til en ekstern «syslog»-vert).

Hvis programvarebildet ditt støtter Cisco Syslog MIB, kan disse meldingene også sendes via SNMP til en nettverksadministrasjonsstasjon (NMS). For å finne ut hvilke programvarebilder som støtter Cisco Syslog MIB, brukte du Cisco MIB Locator-verktøyet påhttp://www.cisco.com/go/mibs/ .(I skrivende stund støttes Cisco Syslog MIB bare i «Enterprise»-bilder.)

I motsetning til andre loggingsprosesser på systemet, er ikke feilsøkingsmeldinger (aktivert ved hjelp av CLI-feilsøkingskommandoer) inkludert i loggingsmeldingene som sendes via SNMP.

Hvis du vil angi alvorlighetsgraden som varsler skal genereres på, bruker du loggingshistorikk global konfigurasjonskommando. Hvis du vil ha mer informasjon om systemloggingsprosessen og alvorlighetsnivåer, kan du se beskrivelsen av logging kommandoer.

Syslog-varselet er definert av clogMessageGenerated NOTIFICATION-TYPE-objektet i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Når en syslog-melding genereres av enheten, sendes et clogMessageGenerated-varsel til det angitte NMS. ClogMessageGenerated-varselet inneholder følgende objekter: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Hvis du vil ha en fullstendig beskrivelse av disse objektene og mer MIB-informasjon, kan du se teksten til CISCO-SYSLOG-MIB.my, tilgjengelig på Cisco.com ved hjelp av SNMP Object Navigator-verktøyet påhttp://www.cisco.com/go/mibs . Se også CISCO-SYSLOG-EXT-MIB og CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivere traps-syslog kommandoen brukes sammen med snmp-serververt kommandoen. Bruk snmp-serververt kommandoen for å angi hvilken eller hvilke verter som skal motta SNMP-varsler. Hvis du vil sende SNMP-varsler, må du konfigurere minst én snmp-serververt kommandoen.

Eksempel: Følgende eksempel gjør det mulig for ruteren å sende systemloggingsmeldinger med alvorlighetsgrad 0 (nødsituasjoner) til 2 (kritisk) til verten på adressen myhost.cisco.com ved hjelp av fellesskapsstreng som er definert som offentlig:

Ruter(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server vert myhost.cisco.com traps versjon 2c offentlig

Kommando

Beskrivelse

loggingshistorikk

Begrenser syslog-meldinger som sendes til ruterens historikktabell og til en SNMP NMS basert på alvorlighetsgrad.

snmp-serververt

Angir mål-NMS og overføringsparametere for SNMP-varsler.

snmp-server fellekilde

Angir grensesnittet som en SNMP-felle skal stamme fra.

Hvis du vil starte SNMP-behandlingsprosessen (Simple Network Management Protocol), bruker du snmp-serverbehandling kommandoen i global konfigurasjonsmodus. Hvis du vil stoppe SNMP-behandlingsprosessen, bruker du nei formen for denne kommandoen.

snmp-serverbehandling

nei snmp-serverbehandling

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Deaktivert

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: SNMP-behandlingsprosessen sender SNMP-forespørsler til agenter og mottar SNMP-svar og varsler fra agenter. Når SNMP-behandlingsprosessen er aktivert, kan ruteren spørre andre SNMP-agenter og behandle innkommende SNMP-feller.

De fleste sikkerhetsretningslinjene for nettverk forutsetter at rutere godtar SNMP-forespørsler, sender SNMP-svar og sender SNMP-varsler. Når SNMP-behandlingsfunksjonen er aktivert, kan det hende at ruteren også sender SNMP-forespørsler, mottar SNMP-svar og mottar SNMP-varsler. Det kan hende at implementeringen av sikkerhetspolicy må oppdateres før denne funksjonaliteten aktiveres.

SNMP-forespørsler eller svar sendes vanligvis til eller fra UDP-port 161. SNMP-varsler sendes vanligvis til UDP-port 162.

Eksempel: Følgende eksempel viser hvordan du aktiverer SNMP-behandlingsprosessen:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Kommando

Beskrivelse

vis snmp

Kontrollerer statusen til SNMP-kommunikasjon.

Hvis du vil angi at SRTP (Secure sanntidstransport Protocol) skal brukes til å aktivere sikre samtaler og reservesamtaler, bruker du srtp kommandoen i global VoIP-konfigurasjonsmodus. Hvis du vil deaktivere sikre anrop og ikke tillate reserver, bruker du nei formen for denne kommandoen.

srtp [ reserve | gjennomkjøring ]

nei srtp [ reserve | gjennomkjøring ]

reserve

(Valgfritt) Aktiverer tilbakefall for samtaler til usikker modus.

gjennomkjøring

(Valgfritt) Aktiverer gjennomsiktig videresending av alle kryptopakker (støttes og ikke støttes).

Kommando standard: Sikkerhet for taleanrop og reserveordning er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv), talekonfigurasjonsmodus for oppringing (config-dial-peer)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk srtp kommando i konfigurasjonsmodus for taletjeneste VoIP for globalt å aktivere sikre samtaler ved hjelp av SRTP-medieautentisering og -kryptering. Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp kommandoen for å konfigurere samtalesikkerhet på nodenivå for oppringing har forrang over det globale srtp kommandoen.

Bruk srtp reserve kommandoen for å aktivere sikre samtaler globalt og la samtaler falle tilbake til RTP-modus (ikke-sikker). Denne sikkerhetspolicy gjelder for alle samtaler som går gjennom gatewayen, og kan ikke konfigureres for hver samtale. Hvis du vil aktivere sikre anrop for en bestemt node, bruker du srtp kommandoen i talekonfigurasjonsmodus for oppringing. Ved hjelp av srtp reserve kommandoen i talekonfigurasjonsmodus for oppringing for å konfigurere samtalesikkerhet har forrang over srtp reserve global kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du bruker nei srtp reserve kommandoen er tilbakefall fra SRTP til RTP (sikker til usikret) ikke tillatt.

Bruk srtp gjennomkjøring for globalt å aktivere gjennomsiktig gjennomgang av alle (støttede og ikke-støttede) kryptoserier. Hvis du vil aktivere gjennomsiktig gjennomføring av alle kryptoserier for en bestemt oppringingsnode, bruker du srtp gjennomkjøring kommandoen i talekonfigurasjonsmodus for oppringing. Hvis SRTP-gjennomgangsfunksjonen er aktivert, støttes ikke mediesamarbeid.

Kontroller at du har symmetrisk konfigurasjon på både innkommende og utgående anropsnode for å unngå medierelaterte problemer.

Eksempel: Følgende eksempel aktiverer sikre samtaler:

 Device(config-voi-serv)# srtp 

Følgende eksempel aktiverer tilbakefall for anrop til usikker modus:

 Device(config-voi-serv)# srtp-reserve 

Følgende eksempel aktiverer gjennomsiktig gjennomføring av kryptoserier:

 Device(config-voi-serv)# srtp-gjennomgang 

Kommando

Beskrivelse

srtp (nodenummer)

Aktiverer sikre anrop på en individuell node.

srtp reserve (nodenummer)

Aktiverer tilbakefall til RTP (ikke-sikker)-modus for en individuell anropsnode.

srtp reserve (tale)

Aktiverer global back-up for samtaler til RTP-modus (ikke-sikker).

srtp gjennomkjøring (nodenummer)

Aktiverer gjennomsiktig gjennomføring av kryptoserier som ikke støttes, på en individuell oppringingsnode.

srtp systemet

Aktiverer sikre samtaler på globalt nivå.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for valg av kryptosuite globalt eller til en taleklasseleier, bruker du srtp-krypto kommandoen i konfigurasjonsmodus for taletjeneste for taleslurk. Hvis du vil fjerne valgpreferansen for kryptoprogramserien og gå tilbake til standardpreferanselisten, bruker du nei eller standard formen for denne kommandoen.

srtp-krypto krypto-tag

nei srtp-krypto

standard srtp-krypto

krypto-tag

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette nummeret er tilordnet til taggen som er opprettet ved hjelp av taleklasse srtp-crypto kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Ingen preferanse for kryptopakke tilordnet.

Kommandomodus: Leietakerkonfigurasjon for taleklasse (config-class), konfigurasjon for taletjeneste for tale (conf-serv-sip)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan bare tilordne én krypto-tag. Hvis du tilordner en annen krypto-tag, erstatter den siste krypto-koden den forrige krypto-koden.

Kontroller at srtp-taleklassen opprettes ved hjelp av taleklasse srtp-crypto krypto-tag kommandoen før du utfører srtp-krypto krypto-tag kommandoen for å bruke krypto-koden i global konfigurasjonsmodus eller leierkonfigurasjonsmodus.

Eksempel: Eksempel på tilordning av en preferanse for kryptopakke til en taleklasseleier:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# leietaker for taleklasse 100 Device(config-class)# srtp-crypto 102

Eksempel på tilordning av en preferanse for kryptoprogramserie globalt:

Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste Device(conf-voi-serv)# slurk Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivelse

taleklasse sip srtp-crypto

Går inn i konfigurasjonsmodus for taleklasse og tilordner en identifikasjonskode for en srtp-crypto-taleklasse.

krypto

Angir preferansen for SRTP-chifferpakken som vil bli tilbudt av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil gå inn i STUN-konfigurasjonsmodus for å konfigurere parametere for gjennomkjøring av brannmur, bruker du overvelde kommandoen i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil fjerne bedøvingsparametere, bruker du nei formen for denne kommandoen.

overvelde

nei overvelde

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: VoIP-konfigurasjon for taletjeneste (config-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å gå inn i konfigurasjonsmodus for å konfigurere brannmurparametere for VoIP-kommunikasjon.

Eksempel: Følgende eksempel viser hvordan du går inn i STUN-konfigurasjonsmodus:

 Ruter(config)# taletjeneste VoIP Ruter(config-voi-serv)# overvelde 

Kommando

Beskrivelse

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av stun.

taleklasse overveldende bruk

Aktiverer brannmurgjennomgang for VoIP-kommunikasjon.

Hvis du vil konfigurere agent-ID-en for stun flowdata , bruker du bedøve flytdata-agent-id kommandoen i STUN-konfigurasjonsmodus. Hvis du vil gå tilbake til standardverdi for agent-ID, bruker du nei formen for denne kommandoen.

overvelde flytdata agent-id -koden [ antall oppstart ]

nei overvelde flytdata agent-id -koden [ antall oppstart ]

-koden

Unik identifikator i området 0 til 255. Standard er -1.

antall oppstart

(Valgfritt) Verdien av oppstartstall. Området er 0 til 65535. Standarden er null.

Kommando standard: Det utføres ingen kryssing av brannmur.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk overvelde flytdata agent-id kommandoen for å konfigurere agent-ID-en og oppstartsantallet for å konfigurere samtalekontroll som autoriserer trafikkflyt.

Konfigurering av nøkkelordet boot-count bidrar til å forhindre anti-replay-angrep etter at ruteren er lastet inn på nytt. Hvis du ikke konfigurerer en verdi for oppstarttelling, initialiseres oppstarttellingen til 0 som standard. Etter at den er initialisert, økes den automatisk med én ved hver omstart, og verdien lagres tilbake til NVRAM. Verdien av antall oppstart gjenspeiles i vis løper konfigurasjonskommando.

Eksempel: Følgende eksempel viser hvordan overvelde flytdata agent-id kommandoen brukes ved ruterledeteksten.

 Enhetsnummer aktivere Enhetsnummer konfigurere terminal Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde Device(conf-serv-stun)# overvelde flowdata agent-id 35 100 

Kommando

Beskrivelse

overvelde flytdata holde seg i live

Konfigurerer keepalive-intervallet.

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

Hvis du vil konfigurere en hemmelighet som deles på en samtalekontroll , bruker du bedøve flowdata delt-hemmelighet kommandoen i STUN-konfigurasjonsmodus. Hvis du vil returnere den delt hemmelighet til standardverdi, bruker du nei formen for denne kommandoen.

overvelde flytdata delt-hemmelig kode streng

nei overvelde flytdata delt-hemmelig kode streng

-koden

0 – Definerer passordet i ren tekst og krypterer passordet.

6 – Definerer sikker reversibel kryptering for passord ved hjelp av type 6 Advanced Encryption Scheme (AES).

Krever at AES-primærnøkkelen er forhåndskonfigurert.

7 – Definerer passordet i skjult form og validerer det (krypterte) passordet før det godtas.

streng

12 til 80 ASCII-tegn. Standard er en tom streng.

Kommando standard: standardverdi for denne kommandoen angir den delt hemmelighet til en tom streng. Det utføres ingen kryssing av brannmur når den delte hemmeligheten har standardverdi.

Kommandomodus: STUN-konfigurasjon (conf-serv-stun)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En delt hemmelighet på en samtalekontroll er en streng som brukes mellom en samtalekontroll og brannmuren for autentiseringsformål. Den delt hemmelighet verdien på samtalekontroll og brannmuren må være den samme. Dette er en streng på 12 til 80 tegn. Den nei form av denne kommandoen vil fjerne den tidligere konfigurerte shared-hemmeligheten hvis noen. Standardformen for denne kommandoen vil sette shared-secret til NULL. Passordet kan krypteres og valideres før det godtas. Brannmurgjennomgang utføres ikke når den delte hemmeligheten er angitt som standard.

Det er obligatorisk å angi krypteringstypen for den delt hemmelighet. Hvis et klartekstpassord (skriv inn 0 ) er konfigurert, krypteres den som type 6 før du lagrer den i den kjørende konfigurasjonen.

Hvis du angir krypteringen for den delt hemmelighet som type 6 eller 7 , kontrolleres det angitte passordet mot en gyldig type 6 eller 7 passordformat og lagret som type 6 eller 7 hhv.

Type 6-passord krypteres ved hjelp av AES-kryptering og en brukerdefinert primærnøkkel. Disse passordene er relativt sikrere. Primærnøkkelen vises aldri i konfigurasjonen. Uten å vite om primærnøkkelen skriver du 6 delt hemmelighet passord er ubrukelige. Hvis primærnøkkelen endres, krypteres passordet som er lagret som type 6 på nytt med den nye primærnøkkelen. Hvis konfigurasjonen av primærnøkkelen fjernes, skriver du inn 6 delt hemmelighet passord kan ikke dekrypteres, noe som kan føre til godkjenningsfeil for samtaler og registreringer.

Når du sikkerhetskopierer en konfigurasjon eller overfører konfigurasjonen til en annen enhet, dumpes ikke primærnøkkelen. Derfor må primærnøkkelen konfigureres på nytt manuelt.

Hvis du vil konfigurere en kryptert forhåndsdelt nøkkel, kan du se Konfigurere en kryptert forhåndsdelt nøkkel .

Krypteringstypen 7 støttes, men vil bli avviklet i de senere utgivelsene. Følgende advarselsmelding vises når krypteringstypen 7 er konfigurert.

Advarsel: Kommandoen er lagt til i konfigurasjonen ved hjelp av et type 7-passord. Type 7-passord vil imidlertid snart bli avviklet. Overfør til en støttet passordtype 6.

Eksempel: Følgende eksempel viser hvordan bedøve flowdata delt-hemmelighet kommandoen brukes:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# overvelde DEvice(config-serv-stun)# overvelde flytdata med delt hemmelig 6 123cisco123cisco 

Kommando

Beskrivelse

overvelde

Går inn i bedøvingskonfigurasjonsmodus.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

overvelde flytdata katteliv

Konfigurerer levetiden til CAT.

Hvis du vil aktivere kryssing av brannmur ved hjelp av stun, bruker du overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere brannmurgjennomgang med stun, bruker du nei formen for denne kommandoen.

overvelde bruk brannmur-traversering flytdata

nei overvelde bruk brannmur-traversering flytdata

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Brannmurgjennomgang ved hjelp av STUN er ikke aktivert.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer kryssing av brannmur ved hjelp av STUN:

 Device(config)# taleklasse overveldende bruk 10 Device(config-class)# overvelde flytdata for bruk av brannmur for gjennomgang av bruk 

Kommando

Beskrivelse

overvelde flytdata delt-hemmelighet

Konfigurerer en hemmelighet som deles mellom samtalekontroll og brannmur.

stemme klasse overveldende bruk

Konfigurerer en ny taleklasse kalt stun-usage med en numerisk kode.

Hvis du vil aktivere ICE-lite ved hjelp av stun, bruker du overvelde bruk ice lite kommandoen i konfigurasjonsmodus for stun-usage i taleklassen. Hvis du vil deaktivere ICE-lite med stun, bruker du nei formen for denne kommandoen.

overvelde bruk is lite

nei overvelde bruk is lite

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: ICE-lite er ikke aktivert som standard.

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du aktiverer ICE-lite ved hjelp av STUN:

 Device(config)# taleklasse overveldende bruk 25 Device(config-class)# overvelde bruk ice lite 

Hvis du vil angi sertifikatnavn på klareringspunktssertifikatet i feltet Alternativt emnenavn (emneAltName) i X.509-sertifikatet, som finnes i klareringspunktsertifikatet, bruker du emne-alt-navn i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne denne konfigurasjonen, bruker du nei formen for denne kommandoen.

emne-alt-navn navn

nei emne-alt-navn navn

navn

Angir navnet på klareringspunktets sertifikatnavn.

Kommando standard: Feltet for alternativt emnenavn er ikke inkludert i X.509-sertifikatet.

Kommandomodus: Konfigurasjonsmodus for Trustpoint (ca-trustpoint)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den emne-alt-navn kommandoen brukes til å opprette et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName). Dette alternativet emnenavnet kan bare brukes når registreringsalternativet for klareringspunkter er angitt for egensignert registrering i policyen for klareringspunkter.

Feltet for alternativt emnenavn i X.509-sertifikatet er definert i RFC 2511.

Eksempel: Følgende eksempel viser hvordan du oppretter et selvsignert klareringspunktsertifikat for ruteren som inneholder klareringspunktnavnet i feltet Alternativt emnenavn (subjectAltName):

 krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

Hvis du vil angi emnenavnet i sertifikatforespørselen, bruker du emnenavn kommandoen i konfigurasjonsmodus for ca-trustpoint. Hvis du vil fjerne emnenavn fra konfigurasjonen, bruker du nei formen for denne kommandoen.

emnenavn [ x.500-navn ]

nei emnenavn [ x.500-navn ]

x.500-navn

(Valgfritt) Angir emnenavnet som brukes i sertifikatforespørselen.

Kommando standard: Hvis argumentet x.500-name ikke er angitt, brukes det fullt kvalifisert domenenavn (FQDN), som er standard emnenavn.

Kommandomodus: Konfigurasjon av CA-tillitspunkt

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Før du kan gi kommandoen subject-name, må du aktivere trustpoint for krypto ca kommandoen, som erklærer sertifiseringsinstansen (CA) som ruteren skal bruke, og går inn i konfigurasjonsmodus for ca-trustpoint.

Subject-name-kommandoen er et attributt som kan angis for automatisk registrering. Dermed forhindrer du å oppgi et emnenavn under registreringen ved å gi denne kommandoen.

Eksempel: Følgende eksempel viser hvordan du angir emnenavnet i sertifikatet:

 krypto pki trustpoint webex-sgw registreringsterminal fqdn <gateway_fqdn > emnenavn cn=<gateway_fqdn > emne-alt-navn <gateway_fqdn > opphevingssjekk crl rsakeypair webex-sgw

Kommando

Beskrivelse

trustpoint for krypto ca

Erklærer sertifiseringsinstansen som ruteren skal bruke.

Hvis du vil identifisere anropernettverket via en IP-adresse og nettverksmaske for den forbedrede 911-tjenesten, bruker du subnett kommando i modus for konfigurasjon av sted for taleanrop. Hvis du vil fjerne subnettdefinisjonen, bruker du nei formen for denne kommandoen.

subnett { 1 | 2 } ip-gruppe nettverksmaske

nei subnett { 1 | 2 }

{1 | 2}

Angir delnettene. Du kan opprette opptil to forskjellige undernett.

ip-gruppe

Angir en subnettgruppe for nødresponsstedet (ERL).

nettverksmaske

Angir en nettverksadresse for nødresponsstedet (ERL).

Kommando standard: Ingen delnett er definert.

Kommandomodus: Konfigurasjon av stedskonfigurasjon for taleanrop (cfg-emrgncy-resp-location)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk subnett kommandoen for å definere gruppene med IP-adresser som er en del av en ERL. Du kan opprette opptil to forskjellige undernett. Hvis du vil inkludere alle IP-adresser i én enkelt ERL, kan du angi nettverksmaske til 0.0.0.0 for å indikere et oppsamlende delnett.

Eksempel: Følgende eksempel viser hvordan du konfigurerer IP-adressegruppen 10.XXX eller 192.168.XX, som automatisk knyttes til ERL. Hvis én av enhetene fra IP-gruppen ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP registrerer anroperens nummer som 408 555-0100.

 talenødrespons plassering 1 elin 1 4085550100 subnett 1 10.0.0.0 255.0.0.0 subnett 2 192.168.0.0 255.255.0.0

Hvis du vil aktivere reforhandling med midcall-medier for tilleggstjenester globalt, bruker du tilleggstjeneste media-reforhandle kommandoen i konfigurasjonsmodus for taletjeneste. Hvis du vil deaktivere reforhandling av midcall-medier for tilleggstjenester, bruker du nei formen for denne kommandoen.

tilleggstjeneste media-reforhandle

nei tilleggstjeneste media-reforhandle

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Reforhandling av Midcall-medier for tilleggstjenester er deaktivert.

Kommandomodus: Konfigurasjon av taletjeneste (config-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen aktiverer reforhandling av medier midt i samtalen, eller reforhandling av nøkkel, for alle samtaler over et VoIP-nettverk. For å implementere mediekryptering må de to endepunktene som kontrolleres av Cisco Unified Communications Manager Express (Cisco Unified CME), utveksle nøkler som de skal bruke til å kryptere og dekryptere pakker. Reforhandling av Midcall-nøkler er nødvendig for å støtte interoperasjon og tilleggstjenester mellom flere VoIP-pakker i et sikkert mediemiljø ved hjelp av SRTP (Secure sanntidstransport Protocol).

Videodelen av en videostrøm spilles ikke av hvis tilleggstjeneste media-reforhandle kommandoen konfigureres i konfigurasjonsmodus for taletjeneste.

Eksempel: Følgende eksempel muliggjør reforhandling av midcall-medier for tilleggstjenester på globalt nivå:

 Device(config)# taletjeneste VoIP Device(config-voi-serv)# tilleggstjeneste medie-reforhandle Device(config-voi-serv)# avslutte 

Hvis du vil aktivere SIP-tilleggstjenestefunksjoner for viderekobling av samtale og overføring av anrop over et SIP-nettverk, bruker du slurk med tilleggstjeneste kommandoen i konfigurasjonsmodus for telefonsamtale eller VoIP for taletjeneste. Hvis du vil deaktivere tilleggstjenestefunksjoner, bruker du nei formen for denne kommandoen.

tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

nei tilleggstjeneste slurk { håndtak-erstatter | flyttet-midlertidig | se }

håndtak-erstatter

Erstatter dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

flyttet-midlertidig

Aktiverer SIP-omdirigeringssvar for viderekobling av samtale av anrop.

se

Aktiverer SIP-REFER-melding for samtaleoverføringer.

Kommando standard: SIP-tilleggstjenestefunksjoner er aktivert globalt.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-peer), konfigurasjon av taletjeneste (conf-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den tilleggstjeneste slurk se kommandoen aktiverer videresending av REFER-melding på en ruter.

Den nei formen for tilleggstjeneste slurk kommandoen lar deg deaktivere en tilleggstjenestefunksjon (viderekobling av samtale av samtaleoverføring av anrop ) hvis målgatewayen ikke støtter tilleggstjenesten. Du kan deaktivere funksjonen enten globalt eller for en bestemt SIP-trunk (oppringingsnode).

  • Den nei tilleggstjeneste slurk håndtak-erstatter kommandoen erstatter Dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer.

  • Den nei tilleggstjeneste slurk flyttet-midlertidig kommandoen forhindrer ruteren i å sende et omdirigeringssvar til målet for viderekobling av samtale av anrop. SDP-gjennomgang støttes ikke i 302-forbruk-modus eller Refer-forbruk-modus. Med CSCub47586, hvis en INVITE (innkommende samtale eller innkommende viderekobling) med et viderekoblingshode mottas mens SDP Pass through er aktivert på enten en innkommende anropsstrekning eller en utgående samtale , blir samtalen koblet fra.

  • Den nei tilleggstjeneste slurk se kommandoen forhindrer ruteren i å viderekoble en REFER-melding til målet for samtaleoverføringer. Ruteren prøver i stedet å starte et hårnålssamtale til det nye målet.

Hvis denne kommandoen er aktivert globalt og deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

Hvis denne kommandoen er deaktivert globalt og enten aktivert eller deaktivert på en oppringingsnode, deaktiveres funksjonaliteten for oppringingsnoden.

På Cisco Unified Communications Manager Express (CME) støttes denne kommandoen for samtaler mellom SIP-telefoner og for samtaler mellom SCCP-telefoner. Den støttes ikke for en blanding av SCCP- og SIP-telefoner. det har for eksempel ingen effekt for anrop fra en SCCP-telefon til en SIP-telefon. På Cisco UBE støttes denne kommandoen for SIP-trunk-til- SIP-trunk -trunksamtaler.

Eksempel: Følgende eksempel viser hvordan du deaktiverer overføringsfunksjoner for SIP-samtale for node 37:

 Device(config)# telefonstemme 37 VoIP Enhet(config-dial-peer)# målmønster 555.... Enhet(config-dial-peer)# øktmål ipv4:10.5.6.7 Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

Følgende eksempel viser hvordan du deaktiverer funksjoner for viderekobling av SIP-samtale globalt:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste-slurk flyttet-midlertidig

Følgende eksempel viser hvordan du aktiverer en videreføring av REFER-meldinger på Cisco UBE globalt, og hvordan du deaktiverer endringen av henvisningshodet:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# tilleggstjeneste sip se Device(conf-voi-serv)# slurk Device(conf-serv-sip)# referer til bestått 

Følgende eksempel viser hvordan du aktiverer et REFER-meldingsforbruk på Cisco UBE globalt:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-henvisning

Følgende eksempel viser hvordan du aktiverer forbruk av REFER-meldinger på Cisco UBE for node 22:

 Device(config)# ringestemme 22 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-henvisning

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med node-dialog-ID-en på Cisco UBE for oppringingsnode:

 Device(config)# telefonstemme 34 VoIP Enhet(config-dial-peer)# ingen tilleggstjeneste sip-håndtak-erstatter [system]

Følgende eksempel viser hvordan du aktiverer en REFER-melding for å erstatte dialog-ID-en i Erstatter topptekst med dialog-ID-en for peer på Cisco UBE globalt:

 Device(config)# taletjeneste VoIP Device(conf-voi-serv)# ingen tilleggstjeneste sip-håndtak-erstatter

Kommando

Beskrivelse

tilleggstjeneste h450.2 (taletjeneste)

Tillater globalt H.450.2-funksjoner for samtaleoverføring.

tilleggstjeneste h450.3 (taletjeneste)

Tillater globalt H.450.3-funksjoner for viderekobling av samtale av anrop.

referer til bestått

Deaktiverer nodeoppslag og endring av Refer-To-hodet ved overføring av REFER-melding på Cisco UBE under en samtaleoverføring.

Kommandoer fra T til Å

Hvis du vil konfigurere maksimalt antall forsøk på nytt for å sende meldinger fra SIP-TCP-tilkoblingen, bruker du tcp-prøv på nytt kommandoen i konfigurasjonsmodus for SIP-brukeragent. Hvis du vil tilbakestille til standardverdi, bruker du nei formen for denne kommandoen.

tcp-prøv på nytt { telle nær forbindelse | nolimit }

nei tcp-prøv på nytt

telle

Antall område er 100–2000. Standard antall forsøk på nytt er 200.

nær forbindelse

(Valgfritt) Lukker tilkoblingene etter det konfigurerte antallet forsøk på nytt.

nolimit

Verdien for Forsøk på nytt er satt til ubegrenset.

Kommando standard: Antall TCP-forsøk på nytt er 200.

Kommandomodus: Konfigurasjon av SIP-brukeragent (config-sip-ua)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tcp-prøv på nytt kommandoen for å konfigurere maksimalt antall forsøk som skal prøves under forsøk på å sende ut meldinger fra SIP-TCP-tilkoblingen. Når forsøkene på nytt er oppbrukt, slettes alle ventende meldinger på den TCP-tilkoblingen. Hvis nær forbindelse nøkkelordet brukes, lukkes TCP-tilkoblingen.

Eksempler: I følgende eksempel angis maksimalt antall forsøk på nytt til 500:

 Enhet (config-sip-ua)# tcp-retry 500 

I følgende eksempel angis maksimalt antall gjenforsøk til 100, og også konfigurasjonen for å lukke tilkoblingen etter at alle gjenforsøk er oppbrukt:

 Enhet (config-sip-ua)# tcp-retry 100 close-connection 

Følgende eksempel viser at CUBE er konfigurert til å prøve på nytt ubegrenset til meldingen forsvinner eller til tilkoblingen lukkes:

Enhet (config-sip-ua)# tcp-try nolimit på nytt

Hvis du vil konfigurere tiden det tar for en redundansgruppe å forsinke rolleforhandlinger som starter etter at det oppstår en feil eller systemet lastes inn på nytt, bruker du tidtakere forsinkelse kommandoen i konfigurasjonsmodus for redundans for programgruppe. Hvis du vil deaktivere tidtakeren, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere standard forsinkelsesverdi, bruker du standard formen for denne kommandoen.

tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

nei tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

standard tidtakere forsinkelse sekunder [ laste inn på nytt sekunder ]

sekunder

Forsinkelsesverdi. Området er fra 0 til 10000. Standarden er 10.

laste inn på nytt

(Valgfritt) Angir tidtakeren for opplasting av redundansgruppen.

sekunder

(Valgfritt) Verdi for innlasting av tidtaker på nytt i sekunder. Området er fra 0 til 10000. Standarden er 120.

Kommando standard: Standarden er 10 sekunder for tidtakerforsinkelse og 120 sekunder for omlastingsforsinkelse.

Kommandomodus: Konfigurasjon av redundansprogramgruppe (config-red-app-grp)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk tidtakere forsinkelse kommandoen for å angi tidtakerforsinkelsen for en redundansgruppe.

Eksempel: Følgende eksempel viser hvordan du angir verdi for tidtakerforsinkelse og omlastingsverdi for en redundansgruppe kalt gruppe 1:

 Ruter# configure terminal Router(config)# redundancy Router(config-red)# programredundans Router(config-red-app)# group 1 Router(config-red-app-grp)# tidtakere forsinkelse 100 reload 400

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

autentisering

Konfigurerer klartekstgodkjenning og MD5-godkjenning for en redundansgruppe.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil konfigurere tidtakere for hellotime- og ventetid-meldinger for en redundansgruppe, bruker du tidtakere hellotime kommandoen i konfigurasjonsmodus for redundans programprotokoll. Hvis du vil deaktivere tidtakerne i redundansgruppen, bruker du nei formen for denne kommandoen.

tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

nei tidtakere hellotime [ msek ] sekunder ventetid [ msek ] sekunder

msek

(Valgfritt) Angir intervallet, i millisekunder, for hei-meldinger.

sekunder

Intervalltid, i sekunder, for hei-meldinger. Området er fra 1 til 254.

ventetid

Angir tidtakeren for venting.

msek

Angir intervallet, i millisekunder, for meldinger om ventetid .

sekunder

Intervalltid, i millisekunder, for ventetid meldinger. Området er fra 6 til 255.

Kommando standard: standardverdi for hellotime-intervallet er 3 sekunder og for holdetidsintervallet er 10 sekunder.

Kommandomodus: Konfigurasjon av redundansprogramprotokoll (config-red-app-prtc)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hei-tiden er et intervall der hallo-meldinger sendes. Ventetiden er tiden før den aktive enheten eller ventemodusenheten er erklært å være nede. Bruk msek nøkkelord for å konfigurere tidtakerne i millisekunder.

Hvis du tilordner en stor mengde minne til loggbufferen (f.eks. 1 GB), øker CPU- og minneutnyttelsen til ruteren. Dette problemet forverres hvis det angis små intervaller for hellotime og ventetid. Hvis du vil tilordne en stor mengde minne til loggbufferen, anbefaler vi at du godtar standardverdiene for hellotime og holdtime. Av samme grunn anbefaler vi også at du ikke bruker forhåndsregistrere kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer hellotime- og holdtime-meldingene:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# tidtakere hellotime 100 holdetid 100

Kommando

Beskrivelse

programoverflødighet

Går inn i konfigurasjonsmodus for redundansapplikasjon.

navn

Konfigurerer redundansgruppen med et navn.

forhåndsregistrere

Aktiverer forkjøpsrett for redundansgruppen.

protokoll

Definerer en protokollforekomst i en redundansgruppe.

Hvis du vil opprette en TLS-profil med det angitte kodenummeret, bruker du tls-profil kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil fjerne tls-profilen, bruker du nei formen for denne kommandoen.

tls-profil -koden

nei tls-profil -koden

-koden

Knytter taleklassens TLS-profil til leieren. Tag-området er 1–10000.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen tls-profil for taleklasse aktiverer konfigurasjonsmodus for taleklasse på ruteren og gir deg underalternativer for å konfigurere kommandoer som kreves for en TLS-økt. Denne kommandoen lar deg konfigurere under taleklasse, alternativene som kan konfigureres på globalt nivå via sip-ua.

Taggen knytter alle taleklassekonfigurasjonene som gjøres gjennom kommandoen tls-profil for taleklasse tag til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du konfigurerer trunk eller leier for TLS:

 Device(config)# taleklasseleier 100 Device(config-class)# tls-profile 100

Kommando

Beskrivelse

tillitspunkt

Oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

beskrivelse

Gir en beskrivelse for TLS-profilgruppen.

chiffer

Konfigurerer krypteringsinnstilling.

cn-san

Aktiverer validering av serveridentitet via feltene Common Name (CN) og Subject Alternative Name (SAN) i serversertifikat under SIP /TLS-tilkoblinger på klientsiden.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere rammeverket for VoIP-sporing i CUBE, bruker du spore kommando i konfigurasjonsmodus for taletjeneste VoIP. Hvis du vil deaktivere VoIP-sporing, bruker du nei formen for denne kommandoen.

[ nei ] spore

Denne kommandoen har ingen argumenter eller nøkkelord.

Kommando standard: Sporing er aktivert som standard.

Kommandomodus: Konfigurasjonsmodus for VoIP for taletjeneste (conf-voi-serv)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk spore kommandoen for å konfigurere VoIP-sporingsrammeverket til å vedvarende overvåke og feilsøke SIP-anrop på CUBE. Med spore aktivert, logges hendelseslogging og feilsøking av VoIP-parametere som SIP-meldinger, FSM og Unified Communication-flyt som behandles av CUBE.

VoIP-sporing deaktiveres ved hjelp av kommandoen avslutning under spore konfigurasjonsmodus. Hvis du vil aktivere VoIP-sporing på nytt, konfigurerer du [ingen] avslutning . Den avslutning kommandoen beholder den egendefinerte minnegrense mens [ingen] spor tilbakestiller minnegrense til standard.

Hvis du vil definere en egendefinert grense for minnet som er tildelt for lagring av VoIP-sporingsinformasjon i CUBE, konfigurerer du minnegrense minne i sporingskonfigurasjonsmodus. Området er 10–1000 MB. Hvis minnegrense ikke er konfigurert, er standardkonfigurasjonen for minnegrense-plattform er brukt. Som standard vil 10 % av det totale minnet som er tilgjengelig for IOS-prosessoren på tidspunktet for konfigurering av kommandoen, være reservert for VoIP-sporingsdatalagring.

Eksempel: Følgende er et eksempel på konfigurasjon for aktivering spore på Unified Border Element:

 router#configure terminal Skriv inn konfigurasjonskommandoer, én per linje. Avslutt med CNTL/Z. router(config)#taletjeneste voip-ruter(conf-voi-serv)#? Konfigurasjonskommandoer for VOICE SERVICE: address-hiding Address hiding (SIP-SIP) allow-connections Tillat samtaletilkoblingstyper samtalekvalitet Global oppsett av samtalekvalitet på tjenesten callmonitor Årsakskode for samtaleovervåking Angir den interne årsakskoden for SIP og H323 clid Alternativ for innringer-ID cpa Aktiver fremdriftsanalyse for samtale for VoIP-samtaler standard Angi standardinnstillingene for en kommando dtmf-samarbeid Dtmf Samarbeidsnødliste over nødnumre Avslutt Avslutte konfigurasjonsmodus for taletjenesten faks Globale fakskommandoer fax-relé Globale faksvideresendingskommandoer gcid Aktiver global anropsidentifikasjon for VOIP h323 Global H.323 konfigurasjonskommandoer ip Taletjeneste voip ip-oppsett lpcor Taletjeneste voip lpcor oppsettsmedier Global medieinnstilling for VoIP-anrop medieadresse Talemedier IP-adresseområdemodus Global modusinnstilling for VoIP-samtaler modem Globale modemkommandoer nei Nekter en kommando eller angi standardinnstillingene varsle send funksjonsindikasjon til applikasjon qsig QSIG omdirigere VoIP-anrop omdirigering redundansgruppe Knytt redundansgruppe til tale H En redundans-på nytt Last inn kontroll når RG-feil rtcp Konfigurere RTCP-rapportgenerering rtp-media-loop Global innstilling for rtp media loop count rtp-port Global innstilling for avslutning av rtp-portområde Stopp VoIP-tjenester elegant uten å droppe aktive samtaler, signalisering Global innstilling for signalisering av nyttelast håndtering av sip SIP-konfigurasjonskommandoer srtp Tillat sikre samtaler stun STUN-konfigurasjonskommandoer supplementary-service Konfigurer tilleggstjenestefunksjoner spore VoIP-sporingskonfigurasjon taleaktiver taleparametere vpn-group Gå inn i vpn-gruppemodus vpn-profil Gå inn i vpn-profilmodus

Kommando

Beskrivelse

minnegrense(sporing)

Definerer minnegrensen for lagring av VoIP-sporingsinformasjon.

shutdown(trace)

Deaktiver rammeverket for VoIP-sporing i CUBE.

vis VoIP-sporing

Viser VoIP-sporingsinformasjonen for SIP-strekninger i en samtale mottatt på CUBE.

Hvis du vil konfigurere grensesnittsporing for å spore statusen til grensesnittet, bruker du spor kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne sporingen, bruker du nei formen for denne kommandoen.

spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

nei spor objektnummer grensesnittet type nummer { linjeprotokoll ip-ruting }

objektnummer

Objektnummer i området fra 1 til 1000 som representerer grensesnittet som skal spores.

grensesnittet type nummer

Grensesnitttype og nummer som skal spores.

linjeprotokoll

Sporer om grensesnittet er oppe.

ip-ruting

Sporer om IP-ruting er aktivert, en IP-adresse er konfigurert i grensesnittet og grensesnitttilstanden er oppe, før det rapporteres til GLBP om at grensesnittet er oppe.

Kommando standard: Tilstanden til grensesnittet spores ikke.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den spor kommandoen brukes i redundansgruppe (RG) til å spore statusen for taletrafikk slik at den aktive ruteren blir inaktiv etter at trafikkgrensesnittet er nede.

Eksempel: Følgende eksempel viser hvordan du konfigurerer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

Hvis du vil bruke en oversettelsesregel for å manipulere ringte sifre på en innkommende VoIP- og POTS anropsstrekning, bruker du oversette kommandoen i konfigurasjonsmodus for taleport. Hvis du vil fjerne oversettelsesregelen, bruker du nei formen for denne kommandoen.

oversette { anropsnummer | oppringt nummer } navneskilt

nei oversette { anropsnummer | oppringt nummer } navneskilt

anropsnummer

Oversettelsesregelen gjelder for nummeret for innkommende anroper.

oppringt nummer

Oversettelsesregelen gjelder for det innkommende oppringte nummeret.

navneskilt

Tagnummer som regelsett refereres til. Dette er et vilkårlig valgt nummer. Området er fra 1 til 2147483647. Det finnes ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En oversettelsesregel er en generell mekanisme for tallmanipulasjon som utfører operasjoner som å automatisk legge til område- og prefikskoder i oppringte numre.

Eksempler: Følgende eksempel bruker oversettelsesregel 350 på nummeret for innkommende anroper for VoIP og POTS:

 **Fra PSTN-oversettelsesregel med ikke +E164** taleoversettelsesregel 350 regel 1 /^\([2-9].........\)/ /+1\1/ taleoversettelsesprofil 350 translate ringer 350 translate kalt 350 

Følgende eksempel bruker oversettelsesregel 300 på VoIP- og POTS-nummeret for utgående oppringte:

 **Oversettelsesregel fra telefonsystem med +E164** taleoversettelsesregel 300 regel 1 /^\+1\(.*\)/ /\1/ taleoversettelsesprofil 300 oversette anrop 300 oversette kalt 300

Kommando

Beskrivelse

regel

Bruker en oversettelsesregel på et anropernummer eller et anropsnummer for både innkommende og utgående anrop.

vis oversettelsesregel

Viser innholdet i alle reglene som er konfigurert for et bestemt oversettelsesnavn.

oversettelsesregel

Oppretter et oversettelsesnavn og går inn i konfigurasjonsmodus for oversettelsesregel.

Hvis du vil tilordne en oversettelsesprofil til en taleport, bruker du oversettelsesprofil kommandoen i konfigurasjonsmodus for taleport. Hvis du vil slette oversettelsesprofilen fra taleporten, bruker du nei formen for denne kommandoen.

oversettelsesprofil { innkommende | utgående } navn

nei oversettelsesprofil { innkommende | utgående } navn

innkommende

Angir at denne oversettelsesprofilen håndterer innkommende anrop.

utgående

Angir at denne oversettelsesprofilen håndterer utgående anrop.

navn

Navnet på oversettelsesprofilen.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleport (config-taleport)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk oversettelsesprofil kommandoen for å tilordne en forhåndsdefinert oversettelsesprofil til en taleport.

Eksempel: Følgende eksempel viser hvordan du konfigurerer utgående oppringingsnoder til PSTN med UDP og RTP:

 node-tale 300 VoIP-beskrivelse utgående til PSTN-destinasjonsmønster +1[2-9]..[2-9]......$ oversettelsesprofil utgående 300

Kommando

Beskrivelse

regel (taleoversettelsesregel)

Angir kriteriene for oversettelsesregelen.

vis profil for taleoversettelse

Viser konfigurasjonen for en oversettelsesprofil.

translate(oversettelsesprofiler)

Tilordner en oversettelsesregel til en oversettelsesprofil.

taleoversettelsesprofil

Starter definisjonen av oversettelsesprofilen.

taleoversettelsesregel

Starter definisjonen av oversettelsesregelen.

Hvis du vil konfigurere en bestemt TLS-versjon for Unified Secure SCCP SRST, bruker du transport-tcp-tls kommandoen i call-manager-reservemodus. Hvis du vil aktivere standard kommandokonfigurasjon, bruker du nei formen for denne kommandoen.

transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

nei transport { tcp [ tls ] { v1.0 | v1.1 | v1.2 }| utp

v1.0

Aktiverer TLS versjon 1.0.

v1.1

Aktiverer TLS versjon 1.1.

v1.2

Aktiverer TLS versjon 1.2.

Kommando standard: I standardskjemaet støttes alle TLS-versjonene unntatt TLS 1.0 for denne CLI-kommando.

Kommandomodus: call-manager-fallback-konfigurasjon (config-cm-fallback)

Slipp Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk transport-tcp-tls kommandoen for å definere versjonen av transportlagssikkerhet for Secure SCCP Unified SRST. Fra Unified SRST 12.3 og nyere utgivelser støttes TLS versjon 1.1 og 1.2 for analoge talegatewayer på Unified SRST. SCCP-telefoner støtter bare TLS versjon 1.0.

Når transport-tcp-tls er konfigurert uten å angi en versjon, er standard virkemåte for CLI-kommando aktivert. I standardskjemaet støttes alle TLS-versjonene (unntatt TLS 1.0) for denne CLI-kommando.

For Secure SIP- og Secure SCCP-endepunkter som ikke støtter TLS versjon 1.2, må du konfigurere TLS 1.0 for at endepunktene skal registreres til Unified Secure SRST 12.3 (Cisco IOS XE Fuji versjon 16.9.1). Dette betyr også at endepunkter som støtter 1.2, også vil bruke 1.0-pakkene.

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for SCCP-endepunkter må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for call-manager-reserve

For TLS 1.0-støtte på Cisco IOS XE Fuji versjon 16.9.1 for ren SIP og blandede distribusjonsscenarier, må du spesifikt konfigurere:

  • transport-tcp-tls v1.0 i konfigurasjonsmodus for sip-ua

Fra Cisco IOS XE Cupertino 17.8.1a og utover er transport-tcp-tls v1.2 kommandoen er forbedret for å bare tillate SHA2-chiffer ved hjelp av det ekstra nøkkelordet «sha2».

Eksempler: Følgende eksempel viser hvordan du angir en TLS-versjon for en sikker SCCP-telefon ved hjelp av CLI-kommando transport-tcp-tls :

 Ruter(config)# call-manager-reserve Ruter(config-cm-fallback)# transport-tcp-tls ? v1.0 Aktiver TLS versjon 1.0 v1.1 Aktiver TLS versjon 1.1 v1.2 Aktiver TLS versjon 1.2
 Ruter(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Tillat bare SHA2-krypteringer Ruter(config-cm-fallback)# transport-tcp-tls v1.2 sha2

Kommando

Beskrivelse

transport (taleregister-pool)

Definerer standard transporttype som støttes av en ny telefon.

Hvis du vil konfigurere et klareringspunkt og knytte det til en TLS-profil, bruker du tillitspunkt kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil slette klareringspunktet, bruker du nei formen for denne kommandoen.

tillitspunkt klareringspunkt-navn

nei tillitspunkt

klareringspunkt-navn

tillitspunkt klareringspunkt-navn – oppretter et klareringspunkt for å lagre enhetssertifikatet som genereres som en del av registreringsprosessen ved hjelp av PKI-kommandoer (Public Key Infrastructure) i Cisco IOS .

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Klareringspunktet er knyttet til en TLS-profil gjennom tls-profil for taleklasse -koden kommandoen. Den -koden knytter klareringspunktkonfigurasjonen til kryptosignalering kommandoen.

Eksempel: Følgende eksempel viser hvordan du oppretter en tls-profil for taleklasse og tilknytt et klareringspunkt:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate toveising Device(config-class)#cn- san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivelse

tls-profil for taleklasse

Gir underalternativer for å konfigurere kommandoene som kreves for en TLS-økt.

kryptosignalering

Identifiserer klareringspunktet eller tls-profil -koden som brukes under TLS-håndtrykkprosessen.

Hvis du vil konfigurere tidsintervallet (i sekunder) som er tillatt før du merker UA-en som utilgjengelig, bruker du opp-intervall kommandoen i konfigurasjonsmodus for taleklasse. Hvis du vil deaktivere tidtakeren, bruker du nei skjema for denne kommandoen.

opp-intervall opp-intervall

nei opp-intervall opp-intervall

opp-intervall

Angir tidsintervallet i sekunder som angir aktiv status for UA. Området er 5–1200. standardverdi er 60.

Kommando standard: standardverdi er 60.

Kommandomodus: konfigurasjon av taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: En generisk hjerterytmemekanisme lar deg overvåke statusen til SIP-servere eller endepunkter og gi deg muligheten til å merke en node som inaktiv (opptatt) ved total hjerteslagfeil.

Eksempel: Følgende eksempel viser hvordan du konfigurerer tidtaker for opp-intervall i sekunder før du erklærer at en node er i inaktiv tilstand:

 taleklasse sip-options-keepalive 200 beskrivelse Keepalivewebex_m TLS opp-intervall 5 transport tcp tls

Hvis du vil konfigurere URL-adresser til enten SIP-protokoll (øktinitieringsprotokolll), SIP secure (SIPS) eller telefon (TEL)-format for VoIP SIP-anrop, bruker du url kommandoen i SIP-konfigurasjonsmodus for leierkonfigurasjonsmodus for taleklasse. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

url { slurk | slurker | systemet | tlf [ telefon-kontekst ]

nei url

slurk

Genererer URL-adresser i SIP-format for VoIP-anrop.

slurker

Genererer URL-adresser i SIPS-format for VoIP-anrop.

systemet

Angir at nettadressene bruker den globale sip-ua-verdien. Dette nøkkelordet er bare tilgjengelig for leietakermodus for å la det falle tilbake til de globale konfigurasjonene.

tlf

Genererer URL-er i TEL-format for VoIP-samtaler.

telefon-kontekst

(Valgfritt) Legger til phone-context-parameteren i TEL-URL-en.

Kommando standard: SIP-URL-er

Kommandomodus: SIP-konfigurasjon (conf-serv-sip)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen påvirker bare brukeragentklienter (UAC-er), fordi den fører til bruk av en SIP-, SIPS- eller TEL-URL i forespørselslinjen for utgående SIP INVITE-forespørsler. SIP-URL-er angir opphavsmannen, mottakeren og destinasjonen for SIP-forespørselen. TEL-URL-er angir taleanropstilkoblinger.

Den sip-url for taleklasse kommandoen har forrang over url kommandoen konfigurert i global SIP-konfigurasjonsmodus. Imidlertid, hvis sip-url for taleklasse kommandoen er konfigurert med systemet nøkkelordet, bruker gatewayen det som ble globalt konfigurert med url kommandoen.

Gå inn i SIP-konfigurasjonsmodus etter at du har gått inn i konfigurasjonsmodus for VoIP for taletjeneste, som vist i delen Eksempler.

Eksempel: Følgende eksempel genererer nettadresser i SIP-format:

 taletjeneste voip sip url sip

Følgende eksempel genererer nettadresser i SIPS-format:

 taleklasseleier 200 ingen ekstern parts-ID localhost sbc6.tekvizionlabs.com srtp-crypto 200 økttransport tcp tls url sips error-passthru asserted-id pai 

Kommando

Beskrivelse

slurk

Går inn i SIP-konfigurasjonsmodus fra VoIP-konfigurasjonsmodus for taletjeneste.

sip-url for taleklasse

Genererer URL-adresser i SIP-, SIPS- eller TEL-format.

Hvis du vil etablere et brukernavnbasert godkjenningssystem, bruker du brukernavn kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne en etablert brukernavnbasert godkjenning, bruker du nei formen for denne kommandoen.

brukernavn navn [ privilegium nivå ] [ hemmelig { 0 | 5 | passord }]

nei brukernavn navn

navn

Vertsnavn, servernavn, bruker-ID eller kommandonavn. Navneargumentet kan bare være ett ord. Tomme mellomrom og anførselstegn er ikke tillatt.

privilegium nivå

(Valgfritt) Angir rettighetsnivået for brukeren. Område: 1 til 15.

hemmelig

Angir en hemmelighet for brukeren.

hemmelig

For CHAP-autentisering (Challenge Handshake Authentication Protocol): angir hemmeligheten for den lokale ruteren eller den ekstern enhet. Hemmeligheten krypteres når den lagres på den lokale ruteren. Hemmeligheten kan bestå av en hvilken som helst streng på opptil 11 ASCII-tegn. Det er ingen grense for antall brukernavn- og passordkombinasjoner som kan angis, slik at et hvilket som helst antall eksterne enheter kan godkjennes.

0

Angir at et ukryptert passord eller en ukryptert hemmelighet (avhengig av konfigurasjonen) følger.

5

Angir at en skjult hemmelighet følger etter.

passord

Passord som en bruker skriver inn.

Kommando standard: Det er ikke etablert et brukernavnbasert autentiseringssystem.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Kommandoen brukernavn gir brukernavn- eller passordautentisering, eller begge deler, kun for påloggingsformål.

Flere brukernavnskommandoer kan brukes til å angi alternativer for én bruker.

Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren kommuniserer med og som den krever godkjenning fra. Den ekstern enhet må ha en brukernavnoppføring for den lokale ruteren. Denne oppføringen må ha samme passord som den lokale ruterens oppføring for den ekstern enhet.

Denne kommandoen kan være nyttig for å definere brukernavn som skal spesialbehandling. Du kan for eksempel bruke denne kommandoen til å definere et «info»-brukernavn som ikke krever et passord, men som kobler brukeren til en generell informasjonstjeneste.

Kommandoen brukernavn er obligatorisk som en del av konfigurasjonen for CHAP. Legg til en brukernavnoppføring for hvert eksterne system som den lokale ruteren krever godkjenning fra.

Hvis du vil aktivere den lokale ruteren for å svare på eksterne CHAP-utfordringer, må du bruke en brukernavn navneoppføringen må være den samme som vertsnavn oppføring som allerede er tilordnet den andre ruteren.

  • Hvis du vil unngå at en bruker med rettighetsnivå 1 går inn i et høyere rettighetsnivå, konfigurerer du et annet rettighetsnivå per bruker enn 1 (for eksempel 0 eller 2 til 15).

  • Rettighetsnivåer per bruker overstyrer rettighetsnivåer for virtuell terminal.

Eksempler: I følgende eksempel nektes en bruker av rettighetsnivå 1 tilgang til rettighetsnivåer som er høyere enn 1:

brukernavn brukerrettighet 0 passord 0 cisco brukernavn bruker2 privilegium 2 passord 0 cisco

Følgende eksempel viser hvordan du fjerner den brukernavnbaserte autentiseringen for bruker2:

ikke noe brukernavn bruker2

Kommando

Beskrivelse

arap tilbakeringing Gjør det mulig for en ARA-klient å be om en tilbakeringing fra en ARA-klient.
tilbakeringing tvungen vent Tvinger Cisco IOS -programvaren til å vente før den starter en tilbakeringing til en klient som ber om.
feilsøke ppp-forhandling Viser PPP-pakker som ble sendt under oppstart av PPP, der PPP-alternativer forhandles.
feilsøke seriell grensesnitt Viser informasjon om en tilkoblingsfeil.
feilsøke seriell-pakke Viser mer detaljert feilsøkingsinformasjon for det serielle grensesnittet enn du kan hente ved hjelp av feilsøke seriell grensesnitt kommandoen.
ppp-tilbakeringing (DDR) Gjør det mulig for et oppringingsgrensesnitt som ikke er et DTR-grensesnitt, til å fungere enten som en tilbakeringingsklient som ber om tilbakeringing eller som en tilbakeringingsserver som godtar forespørsler om tilbakeringing.
ppp-tilbakeringing (PPP-klient) Gjør det mulig for en PPP-klient å ringe til et asynkront grensesnitt og be om en tilbakeringing.
vis brukere Viser informasjon om de aktive linjene på ruteren.

Hvis du vil aktivere registrering av taleaktivitet (VAD) for anrop som bruker en bestemt node, bruker du vad kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere VAD, bruker du nei formen for denne kommandoen.

vad [ aggressiv ]

nei vad [ aggressiv ]

aggressiv

Reduserer støyterskel fra -78 til -62 dBm. Kun tilgjengelig når multicast med øktprotokoll er konfigurert.

Kommando standard: VAD er aktivert, Aggressiv VAD er aktivert i multikasting-node

Kommandomodus: Konfigurasjon av anropsnode

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk vad (ringe peer) kommandoen for å aktivere registrering av taleaktivitet. Med VAD deles taledatapakker i tre kategorier: tale, stillhet og ukjent. Tale og ukjente pakker sendes over nettverket. stillhetspakker forkastes. Lydkvaliteten er noe dårligere med VAD, men tilkoblingen monopoliserer mye mindre båndbredde. Hvis du bruker nei form av denne kommandoen, er VAD deaktivert og taledata sendes kontinuerlig til IP-nettverket. Når du konfigurerer talegatewayer til å håndtere fakssamtaler, bør VAD være deaktivert i begge ender av IP-nettverket fordi det kan forstyrre vellykket mottak av fakstrafikk.

Når aggressiv nøkkelordet brukes, reduseres VAD-støyterskelen fra -78 til -62 dBm. Støy som faller under terskelen -62 dBm regnes som stille og sendes ikke over nettverket. I tillegg anses ukjente pakker for å være stille og forkastes.

Eksempel: Følgende eksempel aktiverer VAD for en node for tale over IP (VoIP) med utgangspunkt i global konfigurasjonsmodus:

 ringestemme 200 VoIP-vad

Kommando

Beskrivelse

komfort-støy

Genererer bakgrunnsstøy for å fylle stille hull under samtaler hvis VAD er aktivert.

ringenode stemme

Aktiverer konfigurasjonsmodus for oppringing, definerer typen node for oppringing og definerer kodenummeret som er knyttet til en node for oppringing.

vad (taleport)

Aktiverer VAD for samtaler som bruker en bestemt taleport.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne et identifikasjonsbrikkenummer for en kodek-taleklasse, bruker du kodek for taleklasse kommandoen i global konfigurasjonsmodus. Hvis du vil slette en taleklasse for kodek, bruker du nei formen for denne kommandoen.

stemme klasse kodek -koden

nei stemme klasse kodek -koden

-koden

Unikt nummer som du tilordner til taleklassen. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for valg av kodek og tilordner en identifikasjonskode. Bruk kodek preferanse kommandoen for å angi parametrene for taleklassen, og bruk taleklasse kodek oppringingskommando for å bruke taleklassen på en VoIP-node.

  • Den stemme klasse kodek kommandoen i global konfigurasjonsmodus angis uten bindestrek. Den taleklasse kodek kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek.

  • Den gsmamr-nb kodek kommandoen er ikke tilgjengelig i YANG-konfigurasjon.

  • Den gjennomsiktig kommandoen er ikke tilgjengelig under taleklassekodek i YANG. Du kan imidlertid konfigurere kodek gjennomsiktig kommandoen direkte under nodeanrop.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner et taleklassenummer fra global konfigurasjonsmodus:

 kodek for taleklasse 10 

Når du har gått inn i konfigurasjonsmodus for taleklasse for kodeker, bruker du kodek preferanse kommandoen for å angi parametrene for taleklassen.

Følgende eksempel oppretter preferanseliste 99, som kan brukes på alle oppringingsnode:

 taleklasse kodek 99 kodek preferanse 1 opus kodek preferanse 1 g711alaw kodek preferanse 2 g711ulaw byte 80

Kommando

Beskrivelse

kodek preferanse

Angir en liste over foretrukne kodeker som skal brukes på en node.

test stemme port detektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

taleklasse kodek (ringe peer)

Tilordner en tidligere konfigurert innstillingsliste for kodekvalg til en oppringingsnode.

Hvis du vil tilordne en tidligere konfigurert preferanseliste for kodekvalg (kodek-taleklasse) til en VoIP-oppringingsnode, bruker du kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne kodek-preferansetilordningen fra noden for oppringing, bruker du nei formen for denne kommandoen.

taleklasse kodek -koden [ tilby-alt ]

nei taleklasse kodek

[offer-all]

(Valgfritt) Legger til alle konfigurerte kodeker fra taleklassekodeken i det utgående tilbudet fra Cisco Unified Border Element (Cisco UBE).

-koden

Unikt nummer tilordnet taleklassen. Området er fra 1 til 10000.

Dette kodenummeret er tilordnet til kodenummeret som ble opprettet ved hjelp av kodek for taleklasse kommandoen tilgjengelig i global konfigurasjonsmodus.

Kommando standard: Motparter for oppringing har ingen kodek-taleklasse.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan tilordne én taleklasse til hver VoIP-oppringingsnode. Hvis du tilordner en annen taleklasse til en anropsnode, erstatter den siste taleklassen som ble tilordnet den forrige taleklassen.

Den kodek i taleklasse kommandoen i konfigurasjonsmodus for oppringing angis med en bindestrek. Den kodek for taleklasse kommandoen i global konfigurasjonsmodus angis uten bindestrek.

Eksempel: Følgende eksempel viser hvordan du tilordner en tidligere konfigurert kodek-taleklasse til en oppringingsnode:

 Enhetsnr

Kommando

Beskrivelse

vis nodestemme for oppringing

Viser konfigurasjonen for alle oppringingsmotparter som er konfigurert på ruteren.

test taleportdetektor

Definerer preferanserekkefølgen der nettverksoppringingskolleger velger kodeker.

kodek for taleklasse

Går inn i konfigurasjonsmodus for taleklasse og tilordner et identifikasjonsbrikkenummer for en kodek-taleklasse.

Hvis du vil opprette en nodegruppe for gruppering av flere utgående oppringingsnoder, bruker du taleklasse dpg kommandoen i global konfigurasjonsmodus.

taleklasse dpg dial-peer-group-id

dial-peer-group-id

Tilordner en kode for en bestemt nodegruppe for oppringing. Området er 1–10000.

Kommando standard: Deaktivert som standard.

Kommandomodus: Global konfigurasjonstaleklasse (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Du kan gruppere opptil 20 utgående (SIP eller POTS) oppringingsnoder i en nodegruppe, og konfigurere denne nodegruppen som mål for en innkommende oppringingsnode. Når et innkommende anrop matches av en innkommende oppringingsnode med en aktiv målnodegruppe, brukes oppringingsnoder fra denne gruppen til å rute det innkommende anropet. Ingen annen klargjøring av utgående anropsnode for å velge utgående anropsnoder brukes.

Du kan angi en preferanse for hver nodedel for oppringing i en nodegruppe. Denne innstillingen brukes til å bestemme rekkefølgen for valg av anropsmotparter fra gruppen for oppsett av en utgående samtale.

Du kan også angi forskjellige nodesøk-mekanismer ved hjelp av den eksisterende kommandoen for oppringing. Hvis du vil ha mer informasjon, kan du se Konfigurere utgående nodegruppe for oppringing som en inngående nodedestinasjon for oppringing .

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklassen dpg:

 Router(config)#voice class dpg ?  Tagg for oppringingsgruppe for taleklasse Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Node-tag for taleoppringing Ruter(config-class)#dial-peer 1 ? preferanse Innstillingsrekkefølge for denne anroperen i en gruppe Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ?  Preferanserekkefølge Ruter(config-class)#dial-peer 1 preferanse 9 Router(config-class)# 

Kommando

Beskrivelse

oppringingsstemme

For å definere en node for oppringing.

destinasjonsmønster

Konfigurere et målmønster.

Hvis du vil opprette et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node, bruker du taleklasse e164-mønsterkart kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne et E.164-mønsterkart fra en node, bruker du nei formen for denne kommandoen.

taleklasse e164-mønsterkart -koden

nei taleklasse e164-mønsterkart

-koden

Et nummer som er tilordnet et mønsterkart for taleklasse E.164. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Eksempel: Følgende eksempel viser hvordan du oppretter et E.164-mønstertilordning som angir flere mål E.164-mønstre i en node:

Device(config)# taleklasse e164-pattern-map 2543 

Kommando

Beskrivelse

vis taleklasse e164-pattern-map

Viser konfigurasjonen av E.164-mønsterkart.

taleklasse e164-pattern-map load

Laster et mål E.164-mønstertilordning som er angitt av en tekstfil på en node.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og konfigurere servergrupper (grupper med IPv4- og IPv6-adresser) som det kan refereres til fra en utgående node for SIP-oppringing , bruker du stemme klasse servergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil slette en servergruppe, bruker du nei formen for denne kommandoen.

stemme klasse servergruppe servergruppe-id

nei stemme klasse servergruppe servergruppe-id

servergruppe-id

Unik servergruppe-ID for å identifisere servergruppen. Du kan konfigurere opptil fem servere per servergruppe.

Kommando standard: Det opprettes ingen servergrupper.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:Bruk stemme klasse servergruppe kommandoen for å gruppere IPv4- og IPv6-adressene til servere og konfigurere den som i et utgående SIP-oppringing. Når du bruker stemme klasse servergruppe kommandoen, går ruteren inn i konfigurasjonsmodus for taleklasse. Du kan deretter gruppere serverne og knytte dem til en utgående SIP-node.

Eksempler: Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleklasse og tilordner servergruppe-ID for en servergruppe:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse servergruppe 2 

Når du har konfigurert en servergruppe for taleklasse, kan du konfigurere en server-IP-adresse sammen med et valgfritt portnummer og preferanse, som en del av denne servergruppen sammen med et valgfritt portnummer og preferanserekkefølge. Du kan også konfigurere beskrivelse, hunt-scheme og huntstop. Du kan bruke shutdown-kommandoen til å gjøre servergruppen inaktiv.

Device(config)# taleklasse server-group 2 Device(config-class)# ipv4 10.1.1.1 preferanse 1 Device(config-class)# ipv4 10.1.1.2 preferanse 2 Device(config-class)# ipv4 10.1.33. Device(config-class)# description Den har 3 oppføringer Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-kode 400 til 599 Device(config-class)# exit

Kommando

Beskrivelse

beskrivelse

Gir en beskrivelse for servergruppen.

hunt-ordningen

Definerer en søkemetode for rekkefølgen på valg av server-IP-adresse -adresser (fra IP-adressene som er konfigurert for denne servergruppen) for oppsett av utgående anrop.

avslutning (servergruppe)

Gjøre servergruppen inaktiv.

vis stemme klasse servergruppe

Viser konfigurasjonene for alle konfigurerte servergrupper eller en angitt servergruppe.

Hvis du vil aktivere støtte for den nodebaserte anropsbaserte ID-hodet i innkommende SIP-protokoll (øktinitieringsprotokolll) eller svarmeldinger, og for å sende personverninformasjon for bekreftet ID i utgående SIP-forespørsler eller svarmeldinger, bruker du taleklasse slurk påstått-id kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere støtten for den påståtte ID-hodet, bruker du nei formen for denne kommandoen.

taleklasse slurk påstått-id { pai | ppi | systemet }

nei taleklasse slurk påstått-id { pai | ppi | systemet }

pai

(Valgfritt) Aktiverer personvernhodet P-Asserted-Identity (PAI) i innkommende og utgående SIP-forespørsler eller svarmeldinger.

ppi

(Valgfritt) Aktiverer personvernhodet P-Preferred-Identity (PPI) i innkommende SIP-forespørsler og utgående SIP-forespørsler eller svarmeldinger.

systemet

(Valgfritt) Bruker konfigurasjonsinnstillinger på globalt nivå til å konfigurasjonsinnstillinger noden for oppringing.

Kommando standard: Personverninformasjonen sendes ved hjelp av RPID-hodet (Remote-Party-ID) eller FROM-hodet.

Kommandomodus: Konfigurasjon av anropsnode (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis du velger pai nøkkelordet eller ppi nøkkelord for innkommende meldinger, bygger gatewayen henholdsvis PAI- eller PPI-hodet i den vanlige SIP-stakken, og sender dermed samtaledataene ved hjelp av PAI- eller PPI-hodet. For utgående meldinger sendes personverninformasjonen i PAI- eller PPI-hodet. Den pai nøkkelordet eller ppi nøkkelordet har prioritet over RPID-hodet (Remote-Party-ID), og fjerner RPID/FROM-hodet fra den utgående meldingen, selv om ruteren er konfigurert til å bruke RPID-hodet på globalt nivå.

Eksempel: Følgende eksempel viser hvordan du aktiverer støtte for PPI-hodet:

 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# ringe motpartstemme 1 Device(conf-voi-serv)# sip i taleklasse påstått-id ppi 

Kommando

Beskrivelse

påstått-id

Aktiverer støtte for den påståtte ID-hodet i innkommende og utgående SIP-forespørsler eller svarmeldinger på globalt nivå.

anropsinformasjon pstn-til-sip

Angir behandling av anropsinformasjon for PSTN-til-SIP-anrop.

personvern

Angir personvern til støtte for RFC 3323.

Hvis du vil binde kildeadressen til et bestemt grensesnitt for en node på en SIP-protokoll (øktinitieringsprotokolll) , bruker du taleklasse slurk binde kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere binding på node-oppringingsnivå eller gjenopprette bindingen til globalt nivå, bruker du nei formen for denne kommandoen.

taleklasse slurk binde { kontroll | medier | alle } kildegrensesnitt grensesnitt-id [ ipv6-adresse ipv6-adresse ]

nei taleklasse slurk binde { kontroll | medier | alle }

kontroll

Binder SIP-protokoll (øktinitieringsprotokolll) .

medier

Binder kun mediepakker.

alle

Forbinder SIP-signalisering og mediepakker.

kilde grensesnittet grensesnitt-id

Angir et grensesnitt som kildeadresse for SIP-pakker.

ipv6-adresse ipv6-adresse

(Valgfritt) Konfigurerer IPv6-adresse til grensesnittet.

Kommando standard: Bind er deaktivert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk binde kommando i konfigurasjonsmodus for oppringing av node-tale for å knytte kildeadressen for signaliserings- og mediepakker til IP-adresse til et grensesnitt på Cisco IOS - talegateway.

Du kan konfigurere flere IPv6-adresser for et grensesnitt og velge én adresse ved hjelp av nøkkelordet ipv6-address.

Eksempel: Følgende eksempel viser hvordan du konfigurerer SIP-bindingskommando:

 Ruter(config)# node-stemme 101 VoIP Ruter(config-dial-peer)# øktprotokoll sipv2 Ruter(config-dial-peer)# taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0 ipv6-adresse 2001:0DB8:0:1::1 Ruter(config-dial-peer)# taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0 Ruter(config-dial-peer)# taleklasse sip bind alle kildegrensesnitt GigabitEthernet0/0 

For å konfigurere individuelle oppringingsnode til å overstyre globale innstillinger på Cisco IOS -talegatewayer, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) og erstatte et DNS-vertsnavn eller -domene som lokal vert navn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger, bruker du taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere erstatning av et lokalt vertsnavn på en bestemt oppringingsnode, bruker du nei formen for denne kommandoen. Hvis du vil konfigurere en bestemt node til å bruke globale innstillinger for erstatning av lokalt vertsnavn standard formen for denne kommandoen.

sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

nei sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

standard sip i taleklasse lokal vert dns: [ vertsnavn ] domene [ foretrukket ]

dns: [ vertsnavn. ] domene

Alfanumerisk verdi som representerer DNS-domene (bestående av domenenavn med eller uten et spesifikt vertsnavn) i stedet for den fysiske IP-adresse som brukes i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Denne verdien kan være vertsnavnet og domenet atskilt med et punktum ( dns:vertsnavn.domene ) eller bare domenenavn ( dns:domene ). I begge tilfeller, dns: skilletegn må inkluderes som de fire første tegnene.

foretrukket

(Valgfritt) Angir det angitte DNS-vertsnavnet som foretrukket.

Kommando standard: Pederen for oppringing bruker den globale konfigurasjonsinnstillingen til å bestemme om et lokalt DNS-vertsnavn erstattes i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk lokal vert kommandoen i konfigurasjonsmodus for oppringing av node-tale for å overstyre den globale konfigurasjonen på Cisco IOS -talegatewayer, Cisco UBE-er eller Cisco Unified CME og konfigurere et lokalt DNS-vertsnavn som skal brukes i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Remote-Party-ID-hoder for utgående meldinger på en bestemt anropsnode. Når flere registrarer er konfigurert for en individuell anropsnode, kan du deretter bruke taleklasse slurk lokal vert foretrukket kommandoen for å angi hvilken vert som er foretrukket for denne oppringingsnoden.

Hvis du vil konfigurere et lokalt vertsnavn globalt på en Cisco IOS - talegateway, Cisco UBE eller Cisco Unified CME, bruker du lokal vert kommandoen i SIP-konfigurasjonsmodus for taletjenesten. Bruk nei taleklasse slurk lokal vert kommandoen for å fjerne konfigurasjoner for lokal vertsnavn for oppringingsnoden og for å tvinge oppringingsnoden til å bruke den fysiske IP-adresse i vertsdelen av Fra-, Call-ID- og Remote-Party-ID-hodene, uavhengig av den globale konfigurasjonen.

Eksempler: Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer global konfigurasjon) til å erstatte et domene (ikke angitt vertsnavn) som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra, Anrops-ID og Ekstern Part- ID-hoder for utgående meldinger:

 Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:example.com foretrekkes 

Følgende eksempel viser hvordan du konfigurerer node 1 (overstyrer all global konfigurasjon) til å erstatte et bestemt vertsnavn på et domene som foretrukket lokal vertsnavn i stedet for den fysiske IP-adresse i Fra-, anrops-ID-en og Remote-Party-ID overskrifter for utgående meldinger:

 Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# sip i taleklasse localhost dns:MyHost.example.com foretrekkes 

Følgende eksempel viser hvordan du tvinger node 1 (overstyrer all global konfigurasjon) til å bruke den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger:

 Enhet> aktivere Enhetsnummer konfigurere  terminal Device(config)# node-stemme 1 VoIP Enhet(config-dial-peer)# ingen sip i taleklasse lokalvert 

Kommando

Beskrivelse

autentisering (ringe peer)

Aktiverer SIP sammendragsautentisering på en individuell anropsnode.

autentisering (SIP UA)

Aktiverer SIP sammendragsautentisering.

legitimasjon (SIP UA)

Konfigurerer en Cisco UBE til å sende en SIP-registreringsmelding når den er i OPP-tilstand.

lokal vert

Konfigurerer globale innstillinger for å erstatte et lokalt DNS-vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

registrar

Gjør det mulig for Cisco IOS SIP-gatewayer å registrere E.164-numre på vegne av FXS-, EFXS- og SCCP-telefoner med en ekstern SIP-proxy eller SIP-registrator.

Hvis du vil konfigurere Keepalive-profilen for overvåking av tilkobling mellom VoIP-oppringingsnoder for Cisco Unified Border Element og SIP-servere, bruker du taleklasse sip-options-keepalive kommandoen i konfigurasjonsmodus for oppringing med node. Hvis du vil deaktivere overvåkingstilkobling, bruker du nei formen for denne kommandoen.

taleklasse sip-options-keepalive keepalive-group-profile-id { opp-intervall sekunder | ned-intervall sekunder | prøv på nytt prøver på nytt }

nei taleklasse sip-options-keepalive

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

opp-intervall sekunder

Antall opp-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 60.

ned-intervall sekunder

Antall ned-intervallsekunder som kan gå før UA ble merket som utilgjengelig. Området er 5 til 1200. Standarden er 30.

prøv på nytt prøver på nytt

Antall forsøk på nytt før UA ble merket som utilgjengelig. Området er 1 til 10. Standarden er 5 forsøk.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-alternativer i taleklasse-keepalive kommandoen for å konfigurere en ping-mekanisme for alternativer som ikke er i dialogboksen (OOD) mellom et hvilket som helst antall mål. Når overvåkede hjerterytmeresponser på endepunktet mislykkes, blir den konfigurerte nodeanropet opptatt. Hvis det er konfigurert en alternativ anropsnode for det samme målmønsteret, blir anropet mislykket over til den neste preferansenoden eller den aktuelle anropet avvises med en feilårsakskode.

Svaret på alternativ-ping anses som mislykket, og nodeanrop blir opptatt for følgende scenarier:

Tabell 1. Feilkoder som opphever endepunktet

Feilkode

Beskrivelse

503

tjenesten utilgjengelig

505

sip-versjonen støttes ikke

ingen respons

be om tidsavbrudd

Alle andre feilkoder, inkludert 400, regnes som et gyldig svar, og noden for oppringing er ikke opptatt.

Eksempel: Følgende eksempel viser et eksempel på en keepalive-konfigurasjon med profile-id 100:

 taleklasse sip-alternativer-keepalive 100 transport tcp sip-profil 100 ned-intervall 30 opp-intervall 60 forsøk på nytt 5 beskrivelse Mål avslutt New York

Hvis du vil knytte oppringingsmotparten til den angitte Keepalive-gruppeprofilen, bruker du sip-alternativer i taleklasse-Keepalive-profil kommandoen i konfigurasjonsmodus for oppringing med node.

sip-alternativer i taleklasse-Keepalive-profil keepalive-group-profile-id

keepalive-group-profile-id

Angir ID-en for keepalive-gruppeprofilen.

Kommando standard: Telefonnummeret er aktivt (OPP).

Kommandomodus: Konfigurasjonsmodus for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Noden for oppringing overvåkes av CUBE i henhold til parametrene som er definert av options-keepalive-profilen.

Eksempel: Følgende eksempel viser en eksempelkonfigurasjon av en utgående SIP-oppringing og tilknytning til en Keepalive-profilgruppe:

 taleanrop med node 123 VoIP-øktprotokoll sipv2 ! taleklasse sip-alternativer-keepalive-profil 171 slutt

Hvis du vil konfigurere alternativene for personvernhodet på nodenivået for oppringing, bruker du taleklasse slurk personvernerklæring kommandoen i konfigurasjonsmodus for oppringing av node. Hvis du vil deaktivere alternativer for personvern, bruker du nei formen for denne kommandoen.

taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }} [ systemet ]

nei taleklasse slurk personvernerklæring { passthru | send-alltid | stripe { avledning | historikk-info }}

passthru

Overfører personvernverdiene fra den mottatte meldingen til neste anropsstrekning.

send-alltid

Sender et personvernhode med verdien Ingen til neste anropsstrekning, hvis den mottatte meldingen ikke inneholder personvernverdier, men det er nødvendig med en personvernhode.

stripe

Fjern meldingshodene for viderekobling eller historikk som er mottatt fra neste anropsstrekning.

avledning

Fjern viderekoblingstoppteksten som er mottatt fra neste anropsstrekning.

historikk-info

Fjern meldingshodet mottatt fra neste anropsstrekning.

systemet

(Valgfritt) Bruker de globale konfigurasjonsinnstillinger til å konfigurere noden for oppringing.

Kommando standard: Ingen innstillinger for personvern er konfigurert.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Hvis en mottatt melding inneholder personvernverdier, bruker du taleklasse slurk personvernerklæring passthru kommandoen for å sikre at personvernverdiene overføres fra én anropsstrekning til den neste. Hvis en mottatt melding ikke inneholder personvernverdier, men personvernhodet er obligatorisk, bruker du taleklasse slurk personvernerklæring send-alltid kommandoen for å sette personvernhodet til Ingen og videresende meldingen til neste anropsstrekning. Du kan konfigurere systemet til å støtte begge alternativene samtidig.

Den taleklasse slurk personvernerklæring kommandoen har forrang over personvernerklæring kommando i konfigurasjonsmodus for taletjeneste VoIP SIP. Imidlertid, hvis taleklasse slurk personvernerklæring kommandoen brukes med systemet nøkkelord, bruker gatewayen innstillingene som er konfigurert globalt av personvernerklæring kommandoen.

Eksempler: Følgende eksempel viser hvordan du aktiverer personvernreglene for videresending på oppringingsnoden:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip 

Følgende eksempel viser hvordan du aktiverer retningslinjene for gjennomføring, alltid send og fjerner på noden:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid Ruter(config-dial-peer)# taleklasse sip viderekobling av personvernerklæring Ruter(config-dial-peer)# taleklasse sip personvern-retningslinjer stripe historikk-info 

Følgende eksempel viser hvordan du aktiverer personvernreglene for send-alltid på noden for oppringing:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

Følgende eksempel viser hvordan du aktiverer både personvernreglene for videresending og personvernreglene for send-alltid på oppringingsmotparten:

 Ruter> aktivere Ruter# konfigurere  terminal Ruter(config)# ringestemme 2611 VoIP Ruter(config-dial-peer)# Passthru for personvernerklæring for taleklasse sip Ruter(config-dial-peer)# taleklasse sip personvernpolicy send-alltid 

Kommando

Beskrivelse

påstått-id

Angir personvernnivået og aktiverer personvernhoder for enten BETALT eller PPID i utgående SIP-forespørsler eller svarmeldinger.

personvernerklæring

Konfigurerer policyalternativene for personvernhodet på det globale konfigurasjonsnivået.

Hvis du vil konfigurere SIP-protokoll (øktinitieringsprotokolll) for en taleklasse, bruker du stemme klasse sip-profiler kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere SIP-profiler for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse sip-profiler nummer

nei stemme klasse sip-profiler nummer

nummer

Numerisk kode som angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: Global konfigurasjon (config), leierkonfigurasjon for taleklasse (config-class)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Bruk sip-profiler for taleklasse for å konfigurere SIP-profil (legge til, fjerne, kopiere eller endre) SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Den sip-profil -koden kan brukes i nodevalg ved hjelp av sip-profiler i taleklasse -koden kommandoen.

Regelalternativet [før] er ikke tilgjengelig i YANG-konfigurasjon med sip-profil.

sip-profil for taleklasse

regel [før]

Eksempel: Følgende eksempel viser hvordan du angir SIP-profil 2 for en taleklasse:

 Ruter> aktivere Ruter# konfigurere terminal Ruter(config)# sip-profiler for taleklasse 2 

Kommando

Beskrivelse

stemme klasse kodek

Tilordner et identifikasjonskodenummer for en kodek-taleklasse.

Hvis du vil konfigurere sip-profiler i taleklasse for en nodeanrop, bruker du sip-profiler i taleklasse kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil deaktivere profilen, bruker du nei formen for denne kommandoen.

taleklasse sip-profiler profil-id

nei taleklasse sip-profiler profil-id

profil-id

Angir SIP-profil for taleklassen. Området er fra 1 til 10000.

Kommando standard: SIP-profiler for en taleklasse er ikke konfigurert.

Kommandomodus: konfigurasjon av dial-peer (config-dial-peer)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk sip-profiler i taleklasse kommandoen for å konfigurere SIP-profil (i dial-peer) med regler for å legge til, fjerne, kopiere eller endre SIP, SDP (Session Description Protocol) og nodehoder for innkommende og utgående meldinger.

Eksempel: Følgende eksempler viser hvordan du bruker SIP-profiler kun på én node:

 Enhet (config)# dial-peer-tale 10 voip-enhet (config-dial-peer)# taleklasse sip-profiler 30 Device (config-dial-peer)# end

Hvis du vil aktivere at alle foreløpige svar (annet enn 100 prøver) kan sendes pålitelig til det eksterne SIP-endepunkt (SIP-protokoll (øktinitieringsprotokolll) taleklasse slurk rel1xx kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

taleklasse slurk rel1xx { støttes verdi | krever verdi | systemet | deaktiver }

nei taleklasse slurk rel1xx

støttes verdi

Støtter pålitelige foreløpige svar. Den verdi argumentet kan ha en hvilken som helst verdi, så lenge både brukeragentklienten (UAC) og brukeragentserveren (UAS) konfigurerer det samme.

krever verdi

Krever pålitelige foreløpige svar. Den verdi Argumentet kan ha en hvilken som helst verdi, så lenge både UAC og UAS konfigurerer det likt.

systemet

Bruker verdien som er konfigurert i taletjenestemodus. Dette er standarden.

deaktiver

Deaktiverer bruk av pålitelige foreløpige svar.

Kommando standard: System

Kommandomodus: Konfigurasjon av anropsnode

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Det finnes to måter å konfigurere pålitelige foreløpige svar på:

  • Node-modus. Du kan bare konfigurere pålitelige foreløpige svar for den spesifikke oppringingsnoden ved å bruke taleklasse slurk rel1xx kommandoen.

  • SIP-modus. Du kan konfigurere pålitelige foreløpige svar globalt ved hjelp av rel1xx kommandoen.

Bruk av ressursreservasjon med SIP krever at den pålitelige foreløpige funksjonen for SIP aktiveres enten på VoIP-nodenivå for oppringing eller globalt på ruteren.

Denne kommandoen gjelder for oppringingsnoden den brukes under, eller peker til den globale konfigurasjonen for pålitelige foreløpige svar. Hvis kommandoen brukes med støttes nøkkelord, bruker SIP-gateway Støttet-hodet i utgående SIP INVITE-forespørsler. Hvis den brukes med krever nøkkelordet, bruker gatewayen Obligatorisk topptekst.

Denne kommandoen, i konfigurasjonsmodus for oppringing, har forrang over rel1xx kommando i global konfigurasjonsmodus med ett unntak: Hvis denne kommandoen brukes med systemnøkkelordet, bruker gatewayen det som ble konfigurert under rel1xx kommandoen i global konfigurasjonsmodus.

Eksempel: Følgende eksempel viser hvordan du bruker denne kommandoen på enten en opprinnelig eller en avsluttende SIP-gateway:

  • På en opprinnelig gateway inneholder alle utgående SIP INVITE-forespørsler som samsvarer med denne oppringingsnoden, overskriften Støttet der verdi er 100rel.

  • På en avsluttende gateway støtter alle mottatte SIP INVITE-forespørsler som samsvarer med denne peeren for oppringing, pålitelige foreløpige svar.

 Device(config)# node-stemme 102 VoIP Enhet(config-dial-peer)# slurk i taleklasse rel1xx støttet 100rel 

Kommando

Beskrivelse

rel1xx

Gir foreløpig svar for samtaler på alle VoIP-samtaler.

Hvis du vil knytte en node til en bestemt leierkonfigurasjon, bruker du taleklasse slurk leietaker kommandoen i konfigurasjonsmodus for oppringing. Hvis du vil fjerne tilknytningen, bruker du nei formen for denne kommandoen.

taleklasse slurk leietaker -koden

nei taleklasse slurk leietaker -koden

-koden

Et nummer som brukes til å identifisere sip-leier i taleklasse. Området er fra 1 til 10000.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Talekonfigurasjon for oppringing med node (config-dial-node)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk taleklasse slurk leietaker -koden kommandoen i konfigurasjonsmodus for oppringing for å knytte nodenummeret til en taleklasse slurk leietaker -koden . Hvis nodenummeret er knyttet til en leier, brukes konfigurasjonene i følgende preferanserekkefølge:

  1. Konfigurasjon av anropsnode

  2. Konfigurasjon av leietaker

  3. Global konfigurasjon

Hvis det ikke er konfigurert noen leier under nodevalg, brukes konfigurasjonene ved hjelp av standard virkemåte i følgende rekkefølge:

  1. Konfigurasjon av anropsnode

  2. Global konfigurasjon

Eksempel: Følgende eksempel viser hvordan du konfigurerer taleklasse slurk leietaker -koden kommando i konfigurasjonsmodus for oppringing:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# sip-leietaker i taleklasse Device(config-dial-peer)# end

Hvis du vil gå inn i konfigurasjonsmodus for taleklasse og tilordne en identifikasjonskode for taleklassen srtp-crypto, bruker du taleklasse srtp-crypto kommandoen i global konfigurasjonsmodus. For å slette srtp-crypto taleklasse , bruk nei formen for denne kommandoen.

taleklasse srtp-crypto -koden

nei taleklasse srtp-crypto -koden

-koden

Unikt nummer som du tilordner til taleklassen srtp-crypto. Området er 1–10000. Det finnes ingen standard.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Denne kommandoen oppretter bare taleklassen for srtp-crypto-preferansevalg og tilordner en identifikasjonskode. Bruk krypto kommandoen under taleklassen srtp-crypto submode for å velge den ordnede listen over foretrukne chifferserier.

Sletter srtp-crypto taleklasse ved hjelp av ingen taleklasse srtp-crypto -koden kommandoen fjerner taggen srtp-crypto (samme kode) hvis den er konfigurert i konfigurasjonsmodus for global, tenant og dial-peer.

Eksempel:
 Enhet> aktivere Enhetsnummer konfigurere terminal Device(config)# taleklasse srtp-crypto 100

Kommando

Beskrivelse

srtp-krypto

Tilordner en tidligere konfigurert preferanseliste for valg av kryptoprogramserie globalt eller til en taleklasseleier.

krypto

Angir preferansen for en SRTP-krypteringspakke som skal tilbys av Cisco Unified Border Element (CUBE) i SDP i tilbud og svar.

vis sip-ua-anrop

Viser informasjon om aktiv brukeragentklient (UAC) og brukeragentserver (UAS) om SIP-protokoll (øktinitieringsprotokolll) .

vis sip-ua srtp

Viser SIP-informasjon (SIP-protokoll (øktinitieringsprotokolll) brukeragent (UA) SRTP (Secure Real-Time Transport Protocol).

Hvis du vil konfigurere taleklasse, går du inn i konfigurasjonsmodus for stun-usage for taleklasse, bruker du taleklasse overveldende bruk kommandoen i konfigurasjonsmodusen for global, node-, ephone-, ephone-mal, taleregistergruppe eller mal for taleregistergruppe. Hvis du vil deaktivere taleklassen, bruker du nei formen for denne kommandoen.

taleklasse overveldende bruk -koden

nei taleklasse overveldende bruk -koden

-koden

Unik identifikator i området 1 til 10000.

Kommando standard: Taleklassen er ikke definert.

Kommandomodus: Global konfigurasjon (config), nodekonfigurasjon for oppringing (config-dial-peer), Ephone-konfigurasjon (config-ephone), konfigurasjon av Ephone-mal (config-ephone-mal), konfigurasjon av taleregister (config-register-pool), taleregister Konfigurasjon av poolmal (config-register-pool)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når bedøvende bruk i taleklasse kommandoen fjernes, fjernes den samme automatisk fra konfigurasjonene for oppringingsanrop, ephone, ephone-mal, taleregistergruppe eller taleregistermal.

Eksempel: Følgende eksempel viser hvordan du angir bedøvende bruk av taleklasse tag til 10000:

Ruter(config)# taleklasse overveldende bruk 10000 Ruter(config-ephone)# taleklasse overveldende bruk 10000 Ruter(config-tale-register-pool)# taleklasse overveldende bruk 10000

Kommando

Beskrivelse

overvelde bruk brannmur-traversering flytdata

Aktiverer kryssing av brannmur ved hjelp av STUN.

overvelde flytdata agent-id

Konfigurerer agent-ID en.

Hvis du vil gå inn i konfigurasjonsmodus for taleklasseleietaker og la leietakere konfigurere sine egne globale konfigurasjoner for en bestemt taleklasse, bruker du stemme klasse leietaker kommandoen i global konfigurasjonsmodus. Hvis du vil deaktivere leierkonfigurasjonene for en taleklasse, bruker du nei formen for denne kommandoen.

stemme klasse leietaker -koden

nei stemme klasse leietaker -koden

-koden

Et nummer som brukes til å identifisere taleklasseleier. Området er fra 1 til 10000. Det finnes ingen standardverdi.

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Den stemme klasse leietaker kommandoen setter opp en taletjenesteklasse som lar leietakere konfigurere sine egne sip-spesifikke konfigurasjoner.

Eksempel: Følgende eksempel viser hvordan du konfigurerer leietakere for en taleklasse:

 Device(config)# leietaker for taleklasse 1 Enhet (config-class)# ? aaa – sip-ua AAA-relatert konfigurasjon anat – Tillat alternative nettverksadresse IPV4 og IPV6 asserted-id – Konfigurer innstillinger for personvern for SIP-UA … … … Video – videorelatert funksjon Advarselshode – SIP-relatert konfigurasjon for SIP. SIP warning-header global config Device (config-voi-tenant)# slutt 

Hvis du vil opprette eller endre en taleklasse for å matche oppringingsnoder til en SIP-protokoll (øktinitieringsprotokolll) eller en URI (uniform Resource Identifier) for telefon (TEL), bruker du stemme klasse uri kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne taleklassen, bruker du nei formen for denne kommandoen.

stemme klasse uri -koden { slurk | tlf }

nei stemme klasse uri -koden { slurk | tlf }

-koden

Etikett som unikt identifiserer taleklassen. Kan bestå av opptil 32 alfanumeriske tegn.

slurk

Taleklasse for SIP URI-er.

tlf

Taleklasse for TEL URI-er.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Denne kommandoen tar deg til konfigurasjonsmodus for tale-URI-klasse, der du konfigurerer samsvarsegenskapene for en URI. Kommandoene du angir i denne modusen, definerer regelsettet som URI-en i et anrop samsvarer med en node for oppringing.

  • Hvis du vil referere til denne taleklassen for innkommende anrop, bruker du innkommende uri kommandoen i den innkommende oppringingsnoden. Hvis du vil referere til denne taleklassen for utgående anrop, bruker du destinasjon uri kommandoen i den utgående oppringingsnoden.

  • Ved hjelp av nei stemme klasse uri kommandoen fjerner taleklassen fra alle node der den er konfigurert med destinasjon uri eller innkommende uri kommandoer.

Eksempler: Følgende eksempel definerer en taleklasse for SIP-URI-er:

 taleklasse uri r100 sip bruker-id abc123 vertsserver1 telefonkontekst 408 

Følgende eksempel definerer en taleklasse for TEL-URI-er:

 taleklasse uri r101 tel telefonnummer ^408 telefonkontekst 408

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

mønster

Matcher en samtale basert på hele SIP- eller TEL URI-en.

telefonen kontekst

Filtrerer ut URI-er som ikke inneholder et telefonkontekstfelt som samsvarer med det konfigurerte mønsteret.

telefonen nummer

Tilsvarer et anrop basert på telefonnummer i en TEL-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

Hvis du vil angi preferanse for å velge en taleklasse for SIP-protokoll (øktinitieringsprotokolll) ), bruker du stemme klasse uri slurk preferanse kommandoen i global konfigurasjonsmodus. Hvis du vil tilbakestille til standard, bruker du nei formen for denne kommandoen.

stemme klasse uri slurk preferanse { bruker-ID vert }

nei stemme klasse uri slurk preferanse { bruker-ID vert }

bruker-ID

Feltet for bruker-ID er foretrukket.

vert

Vertsfelt foretrekkes.

Kommando standard: Vertsfelt

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

  • Bruk preferanse for uri sip i taleklasse kommandoen for å løse bånd når mer enn én taleklasse matches for en SIP-URI. Standarden er å samsvare på vertsfeltet til URI-en.

  • Denne kommandoen gjelder globalt for alle URI-taleklasser for SIP.

Eksempel: Følgende eksempel definerer preferansen som bruker-ID for en SIP-taleklasse:

taleklasse uri sip-preferanse bruker-ID

Kommando

Beskrivelse

feilsøke stemme uri

Viser feilsøkingsmeldinger relatert til URI-taleklasser.

destinasjon uri

Angir taleklassen som brukes til å matche oppringingsnoden til mål-URIen for et utgående samtale.

vert

Tilsvarer et anrop basert på vertsfeltet i en SIP-URI.

innkommende uri

Angir taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en til et innkommende anrop.

bruker-ID

Matcher et anrop basert på bruker-ID-feltet i SIP-URI.

vis oppringingsplan innkall uri

Viser hvilken node som samsvarer med en bestemt URI i et innkommende anrop.

vis oppringingsplan uri

Viser hvilken utgående anropsnode som samsvarer med en bestemt mål-URI.

stemme klasse uri

Oppretter eller endrer en taleklasse for å matche oppringingsmotparter til en SIP- eller TEL-URI.

Hvis du vil opprette en kode for å identifisere et nødresponssted (ERL) for E911-tjenester, bruker du sted for taleanrop kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne ERL-koden, bruker du nei formen for denne kommandoen.

sted for taleanrop -koden

nei sted for taleanrop -koden

-koden

Unikt nummer som identifiserer denne ERL-taggen.

Kommando standard: Det er ikke opprettet noen ERL-tag.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å opprette en ERL som identifiserer et område der nødteam raskt kan finne en 911-anroper. ERL-definisjonen inkluderer valgfritt hvilke ELIN-er som er knyttet til ERL-en, og hvilke IP-telefoner som er plassert i ERL-en. Du kan definere to eller færre unike IP-delnett og to eller færre ELIN-er. Hvis du definerer ett ELIN, brukes dette ELIN alltid for telefoner som ringer fra denne ERL. Hvis du definerer to ELIN-er, veksler systemet mellom å bruke hver ELIN. Hvis du definerer null ELIN-numre og telefoner bruker denne ERL-en, blir ikke anropsnumrene oversatt for de utgående anropene. PSAP ser de opprinnelige anropsnumrene for disse 911-samtalene. Du kan eventuelt legge til den offentlige adressen ved hjelp av adresse kommandoen og en adressebeskrivelse ved hjelp av navn kommandoen.

Eksempel: I eksemplet nedenfor blir alle IP-telefoner med IP-adresse 10.XXX eller 192.168.XX automatisk knyttet til denne ERL-en. Hvis en av telefonene ringer 911, erstattes internnummeret med 408 555-0100 før det går til PSAP. PSAP vil se at nummeret til anroperen er 408 555-0100. Borgeradressen, 410 Main St, Tooly, CA, og en beskrivende identifikator, Bldg 3 er inkludert.

 taleberedskapssted 1 elin 1 4085550100 undernett 1 10.0.0.0 255.0.0.0 undernett 2 192.168.0.0 255.255.0.0 adresse 1,408,5550100,410,Main St. B,Old.navn, CA, USA

Kommando

Beskrivelse

adresse

Angir en kommadelt tekstoppføring (opptil 250 tegn) for en ERLs samfunnsadresse.

elin

Angir et PSTN-nummer som skal erstatte anroperens internnummer.

navn

Angir en streng (opptil 32 tegn) som brukes internt for å identifisere eller beskrive utrykningsstedet.

subnett

Definerer hvilke IP-telefoner som er en del av denne ERL-en.

Hvis du vil gå inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametre for alle støttede Cisco SIP IP-telefoner i et Cisco Unified CME- eller Cisco Unified SIP-protokoll (øktinitieringsprotokolll) SRST-miljø (Survivable Remote Site Telephony), bruker du taleregister globalt kommandoen i global konfigurasjonsmodus. Hvis du vil automatisk fjerne eksisterende DN-er, bassenger og globale ringeplanmønstre, bruker du nei formen for denne kommandoen.

taleregister globalt

nei taleregister globalt

Kommando standard: Denne kommandoen har ingen argumenter eller nøkkelord. Det er ingen konfigurert parametere på systemnivå for SIP IP-telefoner.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:

Cisco Unified CME

Bruk denne kommandoen til å angi klargjøringsparametre for alle støttede SIP-telefoner i et Cisco Unified CME-system.

Cisco Unified SIP SRST

Bruk denne kommandoen til å angi klargjøringsparametere for flere bassenger. det vil si alle støttede Cisco SIP IP-telefoner i et SIP SRST-miljø.

Cisco Unified CME 8.1 forbedrer den globale kommandoen uten taleregister. Den globale kommandoen uten taleregister fjerner global konfigurasjon sammen med grupper og DN-konfigurasjon, og fjerner også konfigurasjonene for taleregistermal, oppringingsplan for taleregister og øktserver for taleregister. Det søkes om bekreftelse før oppryddingen foretas.

I Cisco Unified SRST 8.1 og nyere versjoner fjerner den globale kommandoen ingen taleregistrering grupper og DN-er sammen med den globale konfigurasjonen.

Eksempler: Følgende er en delvis prøveutdata fra vis taleregister globalt kommandoen. Alle parametrene som er oppført, ble angitt under global konfigurasjonsmodus for taleregisteret

Ruter# vis taleregister globalt KONFIG [Versjon=4.0(0)] ========================= Versjon 4.0(0) Modus er cme Maks. er 48 Maks-dn er 48 Kildeadresse er 10.0.2.4 port 5060 Last 7960-40 er P0S3-07-4-07 Tidsformat er 12 Datoformat er M/D/Å Tidssonen er 5 Vent-varsel er deaktivert Mwi-stamming er deaktivert Mwi-registrering for full E.164 er deaktivert Dst automatisk justering er aktivert start apr uke 1 dag Soltid 02:00 stopp i oktober uke 8 dag Soltid 02:00

Følgende er et eksempel på utdata fra en global kommando uten taleregister:

Router(config)# no voice register global Dette fjerner alle eksisterende DN-er, bassenger, maler, oppringingsplanmønstre, ringeplaner og funksjonsservere på systemet. Er du sikker på at du vil fortsette? Ja/nei? [nei]:

Kommando

Beskrivelse

tillate tilkoblinger sip til sip

Tillater tilkoblinger mellom SIP-endepunkter i en Cisco IP-til-IP-gateway for flere tjenester.

applikasjon (taleregister globalt)

Velger programmet på øktnivå for alle oppringingsmotparter knyttet til SIP-telefoner.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified-system.

Hvis du vil gå inn i konfigurasjonsmodus for taleregistergruppe og opprette en gruppekonfigurasjon for en SIP IP-telefon i Cisco Unified CME eller for et sett med SIP-telefoner i Cisco Unified SIP SRST, bruker du taleregistergruppe kommandoen i global konfigurasjonsmodus. Hvis du vil fjerne bassengkonfigurasjonen, bruker du nei formen for denne kommandoen.

taleregistergruppe pool-tag

nei taleregistergruppe pool-tag

pool-tag

Unikt nummer tilordnet til utvalget. Området er 1 til 100.

For Cisco Unified CME-systemer er den øvre grensen for dette argumentet definert av maks-pool kommandoen.

Kommando standard: Det er ikke konfigurert noe basseng.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk denne kommandoen til å angi telefonspesifikke parametere for SIP-telefoner i et Cisco Unified CME-system. Før du bruker denne kommandoen, må du aktivere modus cme kommandoen og angi maksimalt antall SIP-telefoner som støttes i systemet ditt ved hjelp av maks-pool kommandoen.

Cisco Unified SIP SRST

Bruk denne kommandoen til å aktivere brukerkontroll for hvilke registreringer som skal godkjennes eller avvises av en SIP SRST-enhet. Kommandomodus for taleregistergruppe kan brukes til spesialiserte funksjoner og til å begrense registreringer på grunnlag av parametere for MAC, IP-subnett og nummerintervall .

Eksempler:Følgende eksempel viser hvordan du går inn i konfigurasjonsmodus for taleregistergruppe og viderekobler anrop til internnummer 9999 når internnummer 2001 er opptatt:

Ruter(config)# taleregistergruppe 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# viderekobling av anrop opptatt 9999 postboks 1234

Følgende delvise prøveutdata fra vis running-config kommandoen viser at flere kommandoer for taleregistergruppe er konfigurert i taleregistergruppe 3:

 taleregistergruppe 3 ID-nettverk 10.2.161.0 maske 255.255.255.0 nummer 1 95 … preferanse 1 cor utgående anrop95 1 95011 maks. registreringer 5 taleklassekodek 1

Kommando

Beskrivelse

max-pool (taleregister globalt)

Angir maksimalt antall SIP-telefoner som støttes av et Cisco Unified CME-system.

modus (taleregister globalt)

Aktiverer modusen for klargjøring av SIP-telefoner i et Cisco Unified CME-system.

nummer (taleregister globalt)

Konfigurerer et gyldig nummer for en SIP-telefon.

type (taleregister globalt)

Definerer en Cisco IP-telefon .

Hvis du vil starte direkte synkronisering av anropsinformasjon for Webex Calling -brukere med Webex Calling skyen, bruker du stemme registrere deg webex-sgw sync kommandoen i privilegert kjøringsmodus.

stemme registrere deg basseng webex-sgw sync { start | ferdig }

start

Angi start av datasynkronisering i webex-sgw-modus.

ferdig

Varsler at datasynkroniseringen er utført med Webex Calling.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Privilegert EXEC (#)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk:Når administrator kjører stemme registrere deg webex-sgw sync kommandoen, angir IOS-XE Webex-kontakten for å starte synkronisering av anropsinformasjon for Webex Calling brukere med Webex Calling. Når synkroniseringen er fullført, indikerer Webex-kobling til IOS-XE gjennom NETCONF-varsel stemme registrere deg synkronisering av webex-sgw er fullført .

Koblingskoden utfører synkronisering fullført operasjon gjennom NETCONF. Pass på at du ikke kjører ferdig kommandoen da det er en intern operasjon.

Eksempel:

Ruter# taleregister webex-sgw synkronisering fullført 

Kommando

Beskrivelse

stemme registrere deg globalt

Går inn i global konfigurasjonsmodus for taleregisteret for å angi globale parametere for alle støttede Cisco SIP-telefoner i et Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljø.

Hvis du vil gå inn i konfigurasjonsmodus for taletjeneste og angi en taleinnkapslingstype, bruker du taletjeneste kommandoen i global konfigurasjonsmodus.

stemme tjenesten VoIP

VoIP

Innkapsling av tale over IP (VoIP).

Kommando standard: Ingen standard oppførsel eller verdier.

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Konfigurasjonsmodus for taletjeneste brukes for pakketelefonitjenestekommandoer som påvirker gatewayen globalt.

Eksempel: Følgende eksempel viser hvordan du aktiverer det lokale gatewayprogrammet:

 konfigurere terminal taletjeneste voip ip-adresse klarert liste ipv4 xxxx åååå avslutt tillate-tilkoblinger sip til sip mediestatistikk medier bulk-statistikk ingen tilleggs-tjeneste sip refer ingen tilleggs-tjeneste sip håndtere-erstatter faksprotokoll t38 versjon 0 ls-redundans 0 hs- redundans 0 fallback ingen bedøve svekke flytdata agent-id 1 oppstartantall 4 svekke flytdata delt-hemmelig 0 Password123$ sip g729 annexb-all early-offer tvungen asymmetrisk nyttelast full slutt

Hvis du vil definere en oversettelsesprofil for taleanrop, bruker du stemme oversettelsesprofil kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesprofilen, bruker du nei formen for denne kommandoen.

stemme oversettelsesprofil navn

nei stemme oversettelsesprofil navn

navn

Navnet på oversettelsesprofilen. Maksimal lengde på profilnavn for taleoversettelse er 31 alfanumeriske tegn.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Når oversettelsesregler er definert, grupperes de i profiler. Profilene samler inn et sett med regler som til sammen oversetter de oppringte, anropende og omdirigerte numrene på bestemte måter. Opptil 1000 profiler kan defineres. Hver profil må ha et unikt navn.

Disse profilene refereres til av trunkgrupper, anropsmotparter, kilde-IP-grupper, taleporter og grensesnitt for håndtering av samtaleoversettelser.

Eksempel: Følgende eksempel starter oversettelsesprofilen «westcoast» for taleanrop. Profilen bruker oversettelsesregler 1, 2 og 3 for ulike typer samtaler.

 Device(config)# taleoversettelsesprofil vestkysten Enhet(cfg-translation-profile)# oversett anrop 2 Enhet(cfg-translation-profile)# oversett kalt 1 Enhet(cfg-translation-profile)# oversett omdirigering kalt 3 

Kommando

Beskrivelse

regel (taleoversettelsesregel)

Definerer kriterier for samtaleoversettelse.

vis profil for taleoversettelse

Viser én eller flere oversettelsesprofiler.

oversett (oversettelsesprofiler)

Knytter en oversettelsesregel til en taleoversettelsesprofil.

Hvis du vil definere en oversettelsesregel for taleanrop, bruker du stemme oversettelsesregel kommandoen i global konfigurasjonsmodus. Hvis du vil slette oversettelsesregelen, bruker du nei formen for denne kommandoen.

stemme oversettelsesregel nummer

nei stemme oversettelsesregel nummer

nummer

Nummer som identifiserer oversettelsesregelen. Området er fra 1 til 2147483647.

Kommando standard: Ingen standard oppførsel eller verdier

Kommandomodus: Global konfigurasjon (config)

Slipp

Endring

Denne kommandoen ble introdusert.

Retningslinjer for bruk: Bruk stemme oversettelsesregel kommandoen for å opprette definisjonen av en oversettelsesregel. Hver definisjon inkluderer opptil 15 regler som inkluderer SED-lignende uttrykk for behandling av anropsoversettelsen. Maksimalt 128 oversettelsesregler støttes.

Disse oversettelsesreglene er gruppert i profiler som det refereres til av trunkgrupper, oppringingsnoder, IP-kildegrupper, taleporter og grensesnitt.

Eksempel: Følgende eksempel starter oversettelsesregel 150, som inkluderer to regler:

 Device(config)# taleoversettelsesregel 150 Enhet(cfg-translation-rule)# regel 1 avvis /^408\(.(\)/ Enhet(cfg-translation-rule)# regel 2 /\(^...\)853\(...\)/ /\1525\2/ 

Kommando

Beskrivelse

regel (stemme oversettelsesregel)

Definerer samsvars-, erstatnings- og avvisningsmønstre for en oversettelsesregel.

vis stemme oversettelsesregel

Viser konfigurasjonen for en oversettelsesregel.

Var denne artikkelen nyttig?