Pode ser que você observe alguns artigos exibindo conteúdo de maneira inconsistente. Desculpe-nos pelos problemas, enquanto atualizamos nosso site.
cross icon

Referência de comandos do gateway gerenciado pelo Webex

Use este artigo para obter a lista de comandos para configurar o gateway gerenciado da Cisco.

Comandos A a C

Para habilitar o modelo de controle de acesso de autenticação, autorização e contabilidade (AAA), use o aaa new-model comando no modo de configuração global. Para desativar o modelo de controle de acesso AAA, use o no forma deste comando.

aaa novo modelo

não aaa novo modelo

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O AAA não está habilitado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando habilita o sistema de controle de acesso AAA.

Exemplo: A seguinte configuração inicializa o AAA:

Device(config)# aaa new-model
Comandos relacionadosDescrições
aaa contabilidade

Permite a contabilidade AAA dos serviços solicitados para fins de faturamento ou segurança.

arco de autenticação aaa

Ativa um método de autenticação AAA para ARAP usando TACACS+.

padrão de ativação da autenticação aaa

Permite a autenticação AAA para determinar se um usuário pode acessar o nível de comando privilegiado.

login de autenticação aaa

Define a autenticação AAA no logon.

ppp de autenticação aaa

Especifica um ou mais métodos de autenticação AAA para uso em interfaces seriais que executam PPP.

autorização aaa

Define parâmetros que restringem o acesso do usuário a uma rede.

Para definir a autenticação, a autorização e a autenticação contábil (AAA) no logon, use o aaa login de autenticação comando no modo de configuração global. Para desativar a autenticação AAA, use o no forma deste comando.

login de autenticação aaa { default | list-name } method1 [ method2...]

nãologin de autenticação aaa {padrão |nome da lista } método1 [método2...]

padrão

Usa os métodos de autenticação listados que seguem esta palavra-chave como a lista padrão de métodos quando um usuário faz logon.

nome da lista

String de caracteres usada para nomear a lista de métodos de autenticação ativados quando um usuário faz logon. Consulte a seção “Diretrizes de uso” para obter mais informações.

método1 [método2...]

A lista de métodos que o algoritmo de autenticação tenta na sequência fornecida. Você deve inserir pelo menos um método; você pode inserir até quatro métodos. As palavras-chave do método estão descritas na tabela abaixo.

Padrão de comando: A autenticação AAA no logon está desativada.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o padrão A palavra-chave não está definida, apenas o banco de dados do usuário local está marcado. Isso tem o mesmo efeito que o seguinte comando:

aaa authentication login default local

 

No console, o logon terá sucesso sem nenhuma verificação de autenticação se padrão A palavra-chave não está definida.

Os nomes de lista padrão e opcional que você cria com o aaa login de autenticação comando são usados com o autenticação de logon comando.

Crie uma lista inserindo o aaa login de autenticação comando de método list-name para um protocolo específico. O argumento list-name é a sequência de caracteres usada para nomear a lista de métodos de autenticação ativada quando um usuário faz logon. O argumento do método identifica a lista de métodos que o algoritmo de autenticação tenta, em determinada sequência. A seção "Métodos de autenticação que não podem ser usados para o Argumento de nome de lista" lista os métodos de autenticação que não podem ser usados para o argumento de nome de lista e a tabela abaixo descreve as palavras-chave do método.

Para criar uma lista padrão que será usada se nenhuma lista for atribuída a uma linha, use o autenticação de logon comando com o argumento padrão seguido pelos métodos que você deseja usar em situações padrão.

A senha é solicitada apenas uma vez para autenticar as credenciais do usuário e, em caso de erros devido a problemas de conectividade, várias tentativas são possíveis através dos métodos adicionais de autenticação. No entanto, a transição para o próximo método de autenticação acontece apenas se o método anterior retornar um erro, e não se ele falhar. Para garantir que a autenticação seja bem-sucedida mesmo se todos os métodos retornarem um erro, especifique none como o método final na linha de comando.

Se a autenticação não for especificamente definida para uma linha, o padrão será negar o acesso e nenhuma autenticação será executada. Usar o mais sistema: running-config comando para exibir listas atualmente configuradas de métodos de autenticação.

Métodos de autenticação que não podem ser usados para o Argumento de nome da lista

Os métodos de autenticação que não podem ser usados para o argumento list-name são os seguintes:

  • auth-guest

  • ativar

  • convidado

  • se autenticado

  • se necessário

  • krb5

  • instância krb

  • krb-telnet

  • linha

  • local

  • nenhum

  • raio

  • rcmd

  • tacacs

  • tacacsplus


 

Na tabela abaixo, o raio de grupo, os métodos de tacacs +, ldap de grupo e nome de grupo de grupo se referem a um conjunto de servidores RADIUS ou TACACS+ previamente definidos. Use os comandos host de servidor de raio e tacacs para configurar os servidores de host. Use o raio do servidor de grupo aaa, ldap de servidor de grupo aaa e comandos tacacs+ de servidor de grupo aaa para criar um grupo nomeado de servidores.

A tabela abaixo descreve as palavras-chave do método.

Palavra-chave

Descrição

nome do grupo de cache

Usa um grupo de servidores de cache para autenticação.

ativar

Usa a senha de ativação para autenticação. Esta palavra-chave não pode ser usada.

grupo nome do grupo

Usa um subconjunto de servidores RADIUS ou TACACS+ para autenticação conforme definido pela aaa raio do servidor de grupo ou aaa servidor de grupo tacacs+ comando.

grupo ldap

Usa a lista de todos os servidores LDAP (Lightweight Directory Access Protocol) para autenticação.

raio de grupo

Usa a lista de todos os servidores RADIUS para autenticação.

grupo tacacs+

Usa a lista de todos os servidores TACACS+ para autenticação.

krb5

Usa Kerberos 5 para autenticação.

krb5-telnet

Usa o protocolo de autenticação Telnet Kerberos 5 ao usar o Telnet para se conectar ao roteador.

linha

Usa a senha da linha para autenticação.

local

Usa o banco de dados do nome de usuário local para autenticação.

caso local

Usa autenticação com nome de usuário local sensível a maiúsculas e minúsculas.

nenhum

Não usa autenticação.

passwd-expire

Ativa o vencimento da senha em uma lista de autenticação local.


 

O radius-server vsa enviar autenticação comando é necessário para fazer o passwd-expire trabalho de palavra-chave.

Exemplo: O exemplo a seguir mostra como criar uma lista de autenticação AAA chamada MIS-access . Esta autenticação primeiro tenta entrar em contato com um servidor TACACS+. Se nenhum servidor for encontrado, o TACACS+ retorna um erro e o AAA tenta usar a senha de ativação. Se essa tentativa também retornar um erro (porque nenhuma senha de ativação está configurada no servidor), o usuário poderá acessar sem autenticação.

aaa authentication login MIS-access group tacacs+ enable none

O exemplo a seguir mostra como criar a mesma lista, mas a define como a lista padrão que é usada para todas as autenticações de login se nenhuma outra lista for especificada:

aaa authentication login default group tacacs+ enable none

O exemplo a seguir mostra como definir a autenticação no logon para usar o protocolo de autenticação Telnet Kerberos 5 ao usar Telnet para se conectar ao roteador:

aaa authentication login default krb5

O exemplo a seguir mostra como configurar o vencimento da senha usando o AAA com um cliente de criptografia:

aaa authentication login userauthen passwd-expiry group radius

Comandos relacionados

Descrição

aaa novo modelo

Ativa o modelo de controle de acesso AAA.

autenticação de logon

Ativa a autenticação AAA para logins.

Para definir os parâmetros que restringem o acesso do usuário a uma rede, use o aaa autorização comando no modo de configuração global. Para remover os parâmetros, use o no forma deste comando.

aaaautorização { proxy autenticado|cache|comandosnível |comandos de configuração|configuração|console|exec|ipmobile|multicast|rede|política-se|pré-pago|proxy de raio|acesso reverso|Serviço de assinantes|modelo{}padrão|nome da lista } [método1 [método2... ]]

nãoaaaautorização { proxy autenticado|cache|comandosnível |comandos de configuração|configuração|console|exec|ipmobile|multicast|rede|política-se|pré-pago|proxy de raio|acesso reverso|Serviço de assinantes|modelo{}padrão|nome da lista } [método1 [método2... ]]

proxy de autenticação

Executa a autorização para serviços de proxy de autenticação.

cache

Configura o servidor de autenticação, autorização e contabilidade (AAA).

comandos

Executa a autorização para todos os comandos no nível de privilégio especificado.

nível

Nível de comando específico que deve ser autorizado. As entradas válidas vão de 0 a 15.

comandos de configuração

Executa a autorização para determinar se os comandos inseridos no modo de configuração estão autorizados.

configuração

Faz o download da configuração do servidor AAA.

console

Ativa a autorização do console para o servidor AAA.

exec

Executa a autorização para determinar se o usuário tem permissão para executar um shell EXEC. Este recurso retorna informações de perfil do usuário, como as informações de comando automático.

ipmobile

Executa a autorização para serviços IP móveis.

multicast

Faz o download da configuração multicast do servidor AAA.

rede

Executa a autorização para todas as solicitações de serviço relacionadas à rede, incluindo Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs) e AppleTalk Remote Access (ARA).

política-se

Executa a autorização para o aplicativo de interface de política de diâmetro.

pré-pago

Executa a autorização para serviços pré-pagos de diâmetro.

proxy de raio

Executa a autorização dos serviços de proxy.

acesso reverso

Executa a autorização para conexões de acesso reverso, como a Telnet reversa.

Serviço de assinantes

Executa a autorização dos serviços do assinante iEdge, como a rede de discagem privada virtual (VPDN).

modelo

Ativa a autorização de modelo para o servidor AAA.

padrão

Usa os métodos de autorização listados que seguem esta palavra-chave como a lista padrão de métodos para autorização.

nome da lista

String de caracteres usada para nomear a lista de métodos de autorização.

método1 [método2... ]

(Opcional) Identifica um método de autorização ou vários métodos de autorização a serem usados para autorização. Um método pode ser qualquer uma das palavras-chave listadas na tabela abaixo.

Padrão de comando: A autorização está desativada para todas as ações (equivalente à palavra-chave do método none ).

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando de autorização aaa para habilitar a autorização e criar listas de métodos nomeados, que definem métodos de autorização que podem ser usados quando um usuário acessa a função especificada. As listas de métodos para autorização definem as maneiras pelas quais a autorização será executada e a sequência em que esses métodos serão executados. Uma lista de métodos é uma lista nomeada que descreve os métodos de autorização (como RADIUS ou TACACS+) que devem ser usados em sequência. As listas de métodos permitem que você designe um ou mais protocolos de segurança a serem usados para autorização, garantindo assim um sistema de backup caso o método inicial falhe. O software Cisco IOS usa o primeiro método listado para autorizar usuários para serviços de rede específicos; se esse método não responder, o software Cisco IOS seleciona o próximo método listado na lista de métodos. Esse processo continua até que haja uma comunicação bem-sucedida com um método de autorização listado ou até que todos os métodos definidos sejam esgotados.


 

O software Cisco IOS tenta autorização com o próximo método listado somente quando não há resposta do método anterior. Se a autorização falhar em qualquer ponto deste ciclo - o que significa que o servidor de segurança ou o banco de dados de nome de usuário local responde negando os serviços do usuário - o processo de autorização para e nenhum outro método de autorização são tentados.

Se o comando aaa authorization de um tipo específico de autorização for emitido sem uma lista de métodos nomeados especificada, a lista de métodos padrão será automaticamente aplicada a todas as interfaces ou linhas (onde esse tipo de autorização se aplica), exceto aquelas que tenham uma lista de métodos nomeados explicitamente definida. (Uma lista de métodos definida substitui a lista de métodos padrão.) Se nenhuma lista de métodos padrão for definida, nenhuma autorização ocorrerá. A lista de métodos de autorização padrão deve ser usada para executar a autorização de saída, como autorizar o download de pools IP do servidor RADIUS.

Use o comando aaa authorization para criar uma lista inserindo os valores para o list-name e os argumentos do método, onde list-name é qualquer cadeia de caracteres usada para nomear esta lista (excluindo todos os nomes de método) e o método identifica a lista de métodos de autorização tentados na sequência especificada.

O comando de autorização aaa suporta 13 listas de métodos separadas. Por exemplo:

aaa rádio do grupo methodlist1 da configuração de autorização

aaa configuração de autorização methodlist2 raio do grupo

...

aaa authorization configuration methodlist13 group radius


 

Na tabela abaixo, o nome do grupo, o ldap do grupo, o raio do grupo e os métodos do tacacs + do grupo se referem a um conjunto de servidores RADIUS ou TACACS+ previamente definidos. Use os comandos host de servidor de raio e tacacs para configurar os servidores de host. Use o raio do servidor de grupo aaa, ldap de servidor de grupo aaa e comandos tacacs+ de servidor de grupo aaa para criar um grupo nomeado de servidores.

O software Cisco IOS suporta os seguintes métodos de autorização:

  • Grupos de servidores de cache - O roteador consulta seus grupos de servidores de cache para autorizar direitos específicos para os usuários.

  • Se autenticado --O usuário tem permissão para acessar a função solicitada, desde que tenha sido autenticado com êxito.

  • Local --O roteador ou servidor de acesso consulta seu banco de dados local, conforme definido pelo comando username, para autorizar direitos específicos para os usuários. Apenas um conjunto limitado de funções pode ser controlado através do banco de dados local.

  • Nenhum --O servidor de acesso à rede não solicita informações de autorização; a autorização não é executada por esta linha ou interface.

  • RADIUS --O servidor de acesso à rede solicita informações de autorização do grupo de servidores de segurança RADIUS. A autorização RADIUS define direitos específicos para os usuários associando atributos, que são armazenados em um banco de dados no servidor RADIUS, com o usuário apropriado.

  • TACACS+ --O servidor de acesso à rede troca informações de autorização com o daemon de segurança TACACS+. A autorização TACACS+ define direitos específicos para os usuários associando pares de atributo-valor (AV), que são armazenados em um banco de dados no servidor de segurança TACACS+, com o usuário apropriado.

Exemplo: O exemplo a seguir mostra como definir a lista do método de autorização de rede chamado mygroup, que especifica que a autorização RADIUS será usada em linhas seriais usando PPP. Se o servidor RADIUS não responder, a autorização da rede local será executada.

aaa authorization network mygroup group radius local 

Comandos relacionados

Descrição

aaa contabilidade

Permite a contabilidade AAA dos serviços solicitados para fins de faturamento ou segurança.

aaa raio do servidor de grupo

Grupos diferentes hosts de servidor RADIUS em listas distintas e métodos distintos.

aaa servidor de grupo tacacs+

Grupos diferentes hosts de servidor TACACS+ em listas distintas e métodos distintos.

aaa novo modelo

Ativa o modelo de controle de acesso AAA.

Host do servidor de raio

Especifica um host de servidor RADIUS.

host do servidor tacacs

Especifica um organizador TACACS+.

nome de usuário

Estabelece um sistema de autenticação baseado em nome de usuário.

Para permitir conexões entre tipos específicos de endpoints em uma rede VoIP, use o conexões de permissão comando no modo de configuração do serviço de voz. Para recusar tipos específicos de conexões, use o no forma deste comando.

permitir-conexões do tipo ao ao tipo

não permitir-conexões do tipo a ao tipo

do tipo

Tipo de terminal de origem. As seguintes opções são válidas:

  • sip — Protocolo de interface da sessão (SIP).

para

Indica que o argumento a seguir é o destino da conexão.

para digitar

Tipo de terminal de finalização. As seguintes opções são válidas:

  • sip — Protocolo de interface da sessão (SIP).

Padrão de comando: As conexões SIP para SIP são desativadas por padrão.

Modo de comando: Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é usado para permitir conexões entre tipos específicos de endpoints em um gateway IP para IP multiserviço da Cisco. O comando é ativado por padrão e não pode ser alterado.

Exemplo: O exemplo a seguir especifica que as conexões entre os terminais SIP são permitidas:


Device(config-voi-serv)# allow-connections sip to sip 
 

Comando

Descrição

serviço de voz

Entra no modo de configuração do serviço de voz.

Para permitir a inserção de '#' em qualquer lugar no registro de voz dn, use o allow-hash-in-dn comando no modo de registro de voz global. Para desativar isso, use o no forma deste comando.

permitir-hash-in-dn

sem permissão-hash-in-dn

permitir-hash-in-dn

Permitir a inserção de hash em todos os lugares no registro de voz dn.

Padrão de comando: O comando está desativado por padrão.

Modo de comando: configuração global de registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Antes de este comando ser introduzido, os caracteres suportados no registro de voz dn eram 0-9, +, e *. O novo comando é habilitado sempre que o usuário exigir a inserção de # no registro de voz dn. O comando está desativado por padrão. Você pode configurar esse comando apenas nos modos Cisco Unified SRST e Cisco Unified E-SRST. O caractere # pode ser inserido em qualquer lugar no registro de voz dn. Quando este comando é ativado, os usuários são obrigados a alterar o caractere de terminação padrão (#) para outro caractere válido usando terminal de dial-peer comando no modo de configuração.

Exemplo: O exemplo a seguir mostra como habilitar o comando no modo E-SRST, SRST e como alterar o terminal padrão:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Comando

Descrição

terminador de colega de discagem

Configura o caractere usado como terminador para números discados de comprimento variável.

Para inserir o modo de configuração do aplicativo de redundância, use o redundância do aplicativo comando no modo de configuração de redundância.

redundância de aplicativo

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum(a)

Modo de comando: Configuração de redundância (vermelho de configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este recurso redundância do aplicativo comando para configurar a redundância do aplicativo para alta disponibilidade.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de aplicativos de redundância:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Comando

Descrição

grupo (firewall)

Entra no modo de configuração do grupo de aplicativos de redundância.

Para definir o gateway padrão para um aplicativo, use o app-default-gateway comando no modo de configuração de hospedagem de aplicativos. Para remover a gatway padrão, use o no forma deste comando.

app-default-gateway [ ip-address guest-interface network-interface-number ]

no app-default-gateway [ ip-address guest-interface network-interface-number ]

guest-interface rede-interface-número

Configura a interface do convidado. O número de interface de rede mapeia para o número Ethernet do contêiner.

endereço IP

Endereço IP do gateway padrão.

Padrão de comando: O gateway padrão não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o app-default-gateway comando para definir o gateway padrão para um aplicativo. Os conectores de gateway são aplicativos instalados no contêiner Cisco IOS XE GuestShell.

Exemplo: O exemplo a seguir mostra como definir o gateway padrão para o aplicativo:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

Para configurar um aplicativo e entrar no modo de configuração de hospedagem de aplicativos, use o app-hosting appid comando no modo de configuração global. Para remover o aplicativo, use o no forma deste comando.

app-hosting appid nome do aplicativo

nome do aplicativo

Especifica um nome de aplicativo.

Padrão de comando: Nenhum aplicativo está configurado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O argumento do nome do aplicativo pode ter até 32 caracteres alfanuméricos.

Você pode atualizar a configuração de hospedagem do aplicativo depois de configurar este comando.

Exemplo: O exemplo a seguir mostra como configurar um aplicativo:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Para substituir o perfil de recurso fornecido pelo aplicativo, use o app-resoure profile comando no modo de configuração de hospedagem de aplicativos. Para reverter para o perfil de recurso especificado pelo aplicativo, use o no forma deste comando.

app-resoure profile profile-name

no app-resoure profile profile-name

nome do perfil

Nome do perfil do recurso.

Padrão de comando: O perfil do recurso está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e CPU virtual (vCPU) podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative e inicie-o novamente.


 

Apenas o perfil personalizado é suportado.

O comando configura o perfil de recurso de aplicativo personalizado e insere o modo de configuração de perfil de recurso de aplicativo personalizado.

Exemplo: O exemplo a seguir mostra como alterar a alocação de recursos de uma aplicação:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

Para configurar um gateway de interface de rede virtual para um aplicativo, use o app-vnic gateway comando no modo de configuração de hospedagem de aplicativos. Para remover a configuração, use o no forma deste comando.


 

Esse comando é suportado apenas em plataformas de roteamento. Ele não é suportado em plataformas de comutação.

gateway app-vnic virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

número do virtualportgroup

Configura uma interface do VirtualPortGroup para o gateway.

guest-interface rede-interface-número Configura uma interface de convidado para o gateway.

Padrão de comando: O gateway de rede virtual não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Depois de configurar o gateway de interface de rede virtual para um aplicativo, o modo de comando muda para o modo de configuração de gateway de hospedagem de aplicativos. Neste modo, você pode configurar o endereço IP da interface do convidado.

Exemplo: O exemplo a seguir mostra como configurar o gateway de gerenciamento de um aplicativo:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

endereço de IP do convidado

Configura um endereço IP para a interface do convidado.

Para ativar o suporte para o cabeçalho de ID declarado nas solicitações ou mensagens de resposta do Protocolo de Iniciação de Sessão (SIP) recebidas e para enviar as informações de privacidade da ID declarada nas solicitações ou mensagens de resposta SIP de saída, use o asserted-id comando no modo de configuração VoIP-SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para desativar o suporte para o cabeçalho de ID reivindicado, use o no forma deste comando.

sistema asserted-id { pai | ppi }

sistema asserted-id { pai | ppi }

pai

(Opcional) Ativa o cabeçalho de privacidade P-Asserted-Identity (PAI) em solicitações SIP de entrada e saída ou mensagens de resposta.

ppi

(Opcional) Ativa o cabeçalho de privacidade P-Preferred-Identity (PPI) em solicitações SIP de entrada e solicitações SIP de saída ou mensagens de resposta.

sistema

Especifica que o ID afirmado usa a configuração global de CLI forçada. Esta palavra-chave está disponível apenas para o modo de configuração do locatário.

Padrão de comando: As informações de privacidade são enviadas usando o cabeçalho Remote-Party-ID (RPID) ou o cabeçalho FROM.

Modo de comando: Configuração do locatário do serviço de voz VoIP-SIP (conf-serv-sip) e configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se você escolher o pai palavra-chave ou o -ppi . palavra-chave, o gateway constrói o cabeçalho PAI ou o cabeçalho PPI, respectivamente, na pilha SIP comum. O pai palavra-chave ou o -ppi . a palavra-chave tem a prioridade sobre o cabeçalho RPID (Remote-Party-ID) e remove o cabeçalho RPID da mensagem de saída, mesmo que o roteador esteja configurado para usar o cabeçalho RPID no nível global.

Exemplo: O exemplo a seguir mostra como habilitar o suporte para o cabeçalho de privacidade da PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

O exemplo a seguir mostra a ID declarada usada no modo de configuração do locatário da classe de voz:

Router(config-class)# asserted-id system

Comando

Descrição

calling-info pstn-to-sip

Especifica o tratamento de informações de chamadas para chamadas PSTN-to-SIP.

privacidade

Define privacidade em suporte ao RFC 3323.

classe de voz sip asserted-id

Ativa o suporte para o cabeçalho de ID declarado em solicitações SIP de entrada e saída ou mensagens de resposta no modo de configuração do dial-peer.

Para configurar o suporte de carga assimétrica do Protocolo de Iniciação de Sessão (SIP), use o carga assimétrica comando no modo de configuração SIP ou no modo de configuração do locatário de classe de voz. Para desativar o suporte de carga assimétrica, use o no forma deste comando.

assimétrica carga útil { dtmf |codecs dinâmicos |cheio |sistema }

nãoassimétricocarga útil { dtmf |codecs dinâmicos |cheio |sistema }

dtmf

(Opcional) Especifica que o suporte à carga assimétrica é somente DTMF (multifrequência de tom dual).

codecs dinâmicos

(Opcional) Especifica que o suporte de carga assimétrica é apenas para cargas de codec dinâmicas.

completo

(Opcional) Especifica que o suporte de carga assimétrica é para cargas de codec dinâmicas e DTMF.

sistema

(Opcional) Especifica que a carga assimétrica usa o valor global.

Padrão de comando: Este comando está desativado.

Modo de comando: Configuração SIP do serviço de voz (conf-serv-sip), configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Insira o modo de configuração SIP do modo de configuração do serviço de voz, conforme mostrado no exemplo.

Para o Cisco UBE, o tipo de carga assimétrica SIP é suportado para codecs de áudio/vídeo, DTMF e NSE. Portanto, dtmf e codecs dinâmicos palavras-chave são mapeadas internamente para o full palavra-chave para fornecer suporte de tipo de carga assimétrica para codecs de áudio/vídeo, DTMF e NSE.

Exemplo: O exemplo a seguir mostra como configurar uma carga assimétrica completa globalmente em uma rede SIP para codecs dinâmicos e DTMF:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

O exemplo a seguir mostra como configurar uma carga assimétrica completa globalmente no modo de configuração do locatário da classe de voz:

Router(config-class)# asymmetric payload system

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

carga assimétrica SIP de classe de voz

Configura o suporte de carga assimétrica SIP em um par de discagem.

Para habilitar a autenticação de resumo SIP em um par de discagem individual, use o autenticação comando no modo de configuração de voz do colega de discagem. Para desativar a autenticação de resumo SIP, use o no forma deste comando.

autenticaçãonome de usuárionome de usuáriosenha { 0|6|7 } senha [reinoreino|desafio|tudo ]

nãoautenticaçãonome de usuárionome de usuáriosenha { 0|6|7 } senha [reinoreino|desafio|tudo ]

nome de usuário

Especifica o nome de usuário do usuário que está fornecendo autenticação.

nome de usuário

Uma cadeia de caracteres que representa o nome de usuário do usuário que está fornecendo autenticação. Um nome de usuário deve ter pelo menos quatro caracteres.

senha

Especifica as configurações de senha para autenticação.

0

Especifica o tipo de criptografia como texto claro (sem criptografia).

6

Especifica a criptografia reversível segura para senhas usando o tipo <UNK> 6 <UNK> Esquema de criptografia avançada (AES).


 

Requer que a chave AES principal seja pré-configurada.

7

Especifica o tipo de criptografia como criptografado.

senha

Uma string que representa a senha para autenticação. Se nenhum tipo de criptografia for especificado, a senha será um formato de texto claro. A string deve ter entre 4 e 128 caracteres.

reino

(Opcional) Especifica o domínio em que as credenciais são aplicáveis.

reino

(Opcional) Uma cadeia de caracteres que representa o domínio onde as credenciais são aplicáveis.

todos

(Opcional) Especifica todas as entradas de autenticação para o usuário (dial-peer).

Padrão de comando: A autenticação de resumo SIP está desativada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: As seguintes regras de configuração são aplicáveis ao ativar a autenticação Digest:

  • Apenas um nome de usuário pode ser configurado por par de discagem. Qualquer configuração de nome de usuário existente deve ser removida antes de configurar um nome de usuário diferente.

  • Um máximo de cinco senha ou realm os argumentos podem ser configurados para qualquer nome de usuário.

O nome de usuário e senha argumentos são usados para autenticar um usuário. Um servidor/proxy autenticador que emite uma resposta de desafio 407/401 inclui um domínio na resposta de desafio e o usuário fornece credenciais que são válidas para esse domínio. Como se assume que um máximo de cinco servidores proxy no caminho de sinalização pode tentar autenticar uma determinada solicitação de um cliente de agente de usuário (UAC) para um servidor de agente de usuário (UAS), um usuário pode configurar até cinco combinações de senha e domínio para um nome de usuário configurado.


 

O usuário fornece a senha em texto simples, mas é criptografado e salvo para resposta de desafio 401. Se a senha não for salva de forma criptografada, uma senha lixo eletrônico será enviada e a autenticação falhará.

  • A especificação do reino é opcional. Se omitida, a senha configurada para esse nome de usuário se aplica a todos os reinos que tentam se autenticar.

  • Apenas uma senha pode ser configurada por vez para todos os reinos configurados. Se uma nova senha estiver configurada, ela substituirá qualquer senha configurada anteriormente.

Isso significa que apenas uma senha global (uma sem um domínio especificado) pode ser configurada. Se você configurar uma nova senha sem configurar um domínio correspondente, a nova senha substituirá a anterior.

  • Se um domínio for configurado para um nome de usuário e senha previamente configurados, essa especificação será adicionada à configuração de nome de usuário e senha existente. No entanto, uma vez que um domínio é adicionado a uma configuração de nome de usuário e senha, essa combinação de nome de usuário e senha é válida apenas para esse domínio. Um domínio configurado não pode ser removido de uma configuração de nome de usuário e senha sem primeiro remover toda a configuração desse nome de usuário e senha - você pode então reconfigurar essa combinação de nome de usuário e senha com ou sem um domínio diferente.

  • Em uma entrada com uma senha e um domínio, você pode alterar a senha ou o domínio.

  • Usar o nenhuma autenticação comando para remover todas as entradas de autenticação do usuário.

É obrigatório especificar o tipo de criptografia para a senha. Se uma senha de texto clara (digite <UNK> 0 <UNK> ) está configurado, está criptografado como tipo <UNK> 6 <UNK> antes de salvá-la na configuração em execução.

Se você especificar o tipo de criptografia como <UNK> 6 <UNK> ou <UNK> 7 <UNK> , a senha inserida é selecionada em um tipo válido <UNK> 6 <UNK> ou <UNK> 7 <UNK> formato de senha e salvo como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite <UNK> 6 <UNK> senhas são inutilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, o tipo <UNK> 6 <UNK> senhas não podem ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.


 

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .


 

A seguinte mensagem de aviso é exibida quando o tipo de criptografia <UNK> 7 <UNK> está configurado.

Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

Exemplo: O exemplo a seguir mostra como configurar o comando na configuração do locatário:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

O exemplo a seguir mostra como ativar a autenticação Digest:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

O exemplo a seguir mostra como remover uma autenticação Digest previamente configurada:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Comando

Descrição

autenticação (SIP UA)

Ativa a autenticação de resumo SIP globalmente.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP do Cisco IOS registrem números E.164 em nome de telefones FXS, EFXS e SCCP com um proxy SIP externo ou registro SIP.

classe de voz sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para vincular o endereço de origem dos pacotes de sinalização e mídia ao endereço IPv4 ou IPv6 de uma interface específica, use o bind comando no modo de configuração SIP. Para desativar a vinculação, use o no forma deste comando.

vincular { controle|mídia|tudo } interface de origemID da interface { endereço ipv4endereço ipv4|endereço ipv6endereço ipv6 }

nãovincular { controle|mídia|tudo } interface de origemID da interface { endereço ipv4endereço ipv4|endereço ipv6endereço ipv6 }

controle

Pacotes de sinalização do Protocolo de Iniciação de Sessão (SIP) de Binds.

mídia

Binds apenas pacotes de mídia.

todos

Liga a sinalização SIP e os pacotes de mídia. O endereço de origem (o endereço que mostra de onde a solicitação SIP veio) dos pacotes de sinalização e mídia é definido como o endereço IPv4 ou IPv6 da interface especificada.

interface de origem

Especifica uma interface como o endereço de origem dos pacotes SIP.

ID da interface

Especifica uma das seguintes interfaces:

  • Async : interface do ATM

  • BVI : Interface virtual de grupo de ponte

  • CTunnel : interface do CTunnel

  • Dialer : Interface do discador

  • Ethernet : IEEE 802.3

  • FastEthernet : Ethernet rápida

  • Lex : interface Lex

  • Loopback : interface Loopback

  • Multilink : Interface de vários grupos

  • nulo: interface nula

  • Serial : interface de série (relé de quadro)

  • Túnel : interface do túnel

  • Vif : interface do host multicast PGM

  • Modelo virtual : interface de modelo virtual

  • Token virtual : toque de token virtual

Endereço ipv4 Endereço ipv4

(Opcional) Configura o endereço IPv4. Vários endereços IPv4 podem ser configurados em uma interface.

Endereço ipv6 Endereço ipv6

(Opcional) Configura o endereço IPv6 em uma interface IPv4. Vários endereços IPv6 podem ser configurados em uma interface IPv4.

Padrão de comando: A vinculação está desativada.

Modo de comando: Configuração SIP (conf-serv-sip) e locatário de classe de voz.

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Async, Ethernet, FastEthernet, Loopback e Serial (incluindo o retransmissão de quadros) são interfaces no aplicativo SIP.

Se o bind o comando não está ativado, a camada IPv4 ainda fornece o melhor endereço local.

Exemplo: O exemplo a seguir configura a vinculação em uma rede SIP:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

Para ativar as configurações básicas do Call-Home, use o relatório de chamada de casa comando no modo de configuração global.

relatórios de chamada para casa { anônimo |contato-e-mail-addr } [ http-proxy { endereço ipv4 |endereço ipv6 |nome } porta número da porta ]

anônimo

Permite que o perfil TAC do Call-Home envie apenas mensagens de falha, inventário e teste e envie as mensagens anonimamente.

contato-e-mail-addr endereço de e-mail

Ativa o recurso de relatório completo do serviço de Início de chamadas inteligentes e envia uma mensagem de inventário completa do perfil TAC de Chamada para o servidor Início de chamadas inteligentes para iniciar o processo completo de registro.

http-proxy { ipv4-address | ipv6-address | name }

Configura um endereço IPv4 ou IPv6 ou nome do servidor. O comprimento máximo é de 64 caracteres.


 

A opção de proxy HTTP permite que você faça uso do seu próprio servidor proxy para armazenar em buffer e proteger as conexões da Internet a partir de seus dispositivos.

porta número de porta

Especifica o número da porta. O intervalo vai de 1 a 65535.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Depois de ativar com êxito o Call-Home no modo de registro anônimo ou completo usando o relatório de chamada de casa comando, uma mensagem de inventário é enviada. Se Call-Home estiver ativado no modo de registro completo, uma mensagem de inventário completa para o modo de registro completo será enviada. Se Call-Home estiver ativado no modo anônimo, uma mensagem de inventário anônimo será enviada. Para obter mais informações sobre os detalhes da mensagem, consulte Eventos e comandos do acionador do grupo de alertas .

Exemplo: O exemplo a seguir permite que você ative o recurso de relatório completo do serviço de Início de chamadas inteligentes e envie uma mensagem de inventário completa:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Para ativar o suporte do Cisco Unified SRST e entrar no modo de configuração de fallback do gerenciador de chamadas, use o gerenciador de chamadas-fallback comando no modo de configuração global. Para desativar o suporte do Cisco Unified SRST, use o no forma deste comando.

retorno de chamada-gerente-fallback

no call-manager-fallback

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de fallback do gerenciador de chamadas:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Comando

Descrição

cor

Configura o COR nos pares de discagem associados aos números de diretório.

Para habilitar a validação de identidade de servidor, cliente ou bidirecional de um certificado de colega durante o handshake TLS, use o comando cn-san validar no modo de configuração de perfil tls de classe de voz. Para desativar a validação de identidade do certificado, use no forma deste comando.

cn-sanvalidar { servidor|cliente|bidirecional }

nãocn-sanvalidar { servidor|cliente|bidirecional }

validar servidor

Ativa a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

validar cliente

Permite a validação da identidade do cliente por meio de campos CN e SAN no certificado do cliente durante as conexões SIP/TLS do lado do servidor.

validar bidirecional

Permite a validação da identidade do cliente e do servidor por meio de campos CN-SAN.

Padrão de comando: A validação da identidade está desativada.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A validação da identidade do servidor está associada a uma conexão de sinalização segura por meio do global Sinalização de criptografia e classe de voz tls-profile configurações.

O comando foi aprimorado para incluir o cliente e bidirecional Palavras-chave. A opção de cliente permite que um servidor valide a identidade de um cliente verificando os nomes de organizadores CN e SAN incluídos no certificado fornecido em relação a uma lista confiável de FQDNs cn-san. A conexão só será estabelecida se uma correspondência for encontrada. Esta lista de FQDNs cn-san agora também é usada para validar um certificado de servidor, além do nome do host de destino da sessão. O bidirecional a opção valida a identidade do par para conexões de cliente e servidor, combinando ambas as servidor e cliente modos. Depois de configurar cn-san validar , a identidade do certificado de colega é validada para cada nova conexão TLS.

O classe de voz tls-profile tag comando pode ser associado a um locatário de classe de voz ... Para validação CN-SAN do certificado do cliente, defina uma lista de nomes de organizadores e padrões permitidos usando o comando cn-san tag san-name .

Exemplos: O exemplo a seguir ilustra como configurar um perfil tls de classe de voz e associar a funcionalidade de validação de identidade do servidor:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Comando

Descrição

classe de voz tls-profile

Fornece subopções para configurar os comandos necessários para uma sessão TLS.

cn-san tag san name

Lista de nomes CN-SAN usados para validar o certificado de colega para conexões TLS de entrada ou de saída.

Para configurar uma lista de nome de domínio totalmente qualificado (FQDN) para validar em relação ao certificado de colega para conexões TLS de entrada ou de saída, use o cn-san comando no modo de configuração de perfil tls de classe de voz. Para excluir a entrada de validação do certificado cn-san, use o no forma deste comando.

cn-san {1-10} fqdn

No cn-san {1-10} fqdn

1-10

Especifica a marca de cn-san Entrada da lista FQDN.

fqdn

Especifica o FQDN ou um curinga de domínio na forma de *.domain-name.

Padrão de comando: Nenhum nome cn-san está configurado.

Modo de comando: Modo de configuração de perfil tls de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Dublin 17.12.1a

Este comando foi introduzido.

Diretrizes de uso: O FQDN usado para validação de certificado de colega é atribuído a um perfil TLS com até dez cn-san entradas. Pelo menos uma dessas entradas deve ser correspondida a um FQDN em qualquer um dos campos de nome comum (CN) ou nome alternativo (SAN) do certificado antes que uma conexão TLS seja estabelecida. Para corresponder a qualquer host de domínio usado em um campo CN ou SAN, um cn-san a entrada pode ser configurada com um curinga de domínio, estritamente no formato *.domínio-nome (por exemplo *.cisco.com). Nenhum outro uso de curingas é permitido.

Para conexões de entrada, a lista é usada para validar os campos CN e SAN no certificado do cliente. Para conexões de saída, a lista é usada juntamente com o nome do host de destino da sessão para validar os campos CN e SAN no certificado do servidor.


 

Os certificados do servidor também podem ser verificados correspondendo ao FQDN de destino da sessão SIP a um campo CN ou SAN.

Exemplo: O exemplo a seguir globalmente habilita nomes cn-san:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos necessários para uma sessão TLS.

Para especificar uma lista de codecs preferidos para usar em um par de discagem, use o codec preference comando no modo de configuração da classe de voz. Para desativar essa funcionalidade, use o no forma deste comando.

codec preference value codec type

no codec preference value codec type

valor

A ordem de preferência; 1 é a mais preferida e 14 é a menos preferida.

tipo de codec

Os valores do codec preferido são os seguintes:

  • g711alaw — G.711 a-law 64.000 bps.

  • g711ulaw — G.711 mu-law 64.000 bps.

  • opus —Opus até 510 kbps.

Padrão de comando: Se este comando não for inserido, nenhum tipo específico de codecs será identificado com preferência.

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os roteadores em extremidades opostas da WAN podem ter que negociar a seleção de codec para os pares de discagem da rede. O codec preference comando especifica a ordem de preferência para selecionar um codec negociado para a conexão. A tabela abaixo descreve as opções de carga de voz e os valores padrão para os codecs e os protocolos de voz do pacote.

Tabela 1. Opções e padrões de carga de voz por quadro

Codec

Protocolo

Opções de carga de voz (em bytes)

Carga de voz padrão (em bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 a 240 em múltiplos de 40 40 a 240 em múltiplos de 40

160 240 240

opus

VoIP

Variável

--

Exemplo: O exemplo a seguir mostra como configurar o perfil de codec:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Comando

Descrição

codec de voz classe

Entra no modo de configuração da classe de voz e atribui um número de marca de identificação a uma classe de voz de codec.

Para usar a porta global do ouvinte para enviar solicitações por UDP, use o reutilização da conexão comando no modo sip-ua ou no modo de configuração do locatário de classe de voz. Para desativar, use no forma deste comando.

reutilização da conexão { via-port | system }

não reutilização da conexão { via-port | system }

via porta

Envia respostas à porta presente no cabeçalho via.

sistema

Especifica que as solicitações de reutilização de conexão usam o valor global sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: O Gateway local usa uma porta UDP efêmera para enviar solicitações por UDP.

Modos de comando: Configuração do SIP UA (config-sip-ua), configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A execução desse comando permite usar a porta do ouvinte para enviar solicitações por UDP. A porta padrão do ouvinte para SIP não seguro regular é 5060 e o SIP seguro é 5061. Configurar comando de porta de escuta [| não seguro] porta no modo de configuração de serviço de voz > sip para alterar a porta UDP global.

Exemplos:

No modo sip-ua:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

No modo de locatário da classe de voz:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Comando

Descrição

porta de escuta

Altera a porta de escuta SIP UDP/TCP/TLS.

Para alterar a cota ou a unidade da CPU alocada para um aplicativo, use o cpu comando no modo de configuração de perfil de recursos de aplicativos personalizados. Para reverter para a cota de CPU fornecida pelo aplicativo, use o no forma deste comando.

unidade cpu

No cpu unidade

unidade

Cota da CPU a ser alocada para um aplicativo. Os valores válidos vão de 0 a 20000.

Padrão de comando: A CPU padrão depende da plataforma.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma unidade de CPU é a alocação mínima de CPU pelo aplicativo. O total de unidades de CPU é baseado em unidades de CPU normalizadas medidas para o dispositivo de destino.

Dentro de cada pacote de aplicativos, um perfil de recurso específico do aplicativo é fornecido que define a carga recomendada da CPU, o tamanho da memória e o número de CPUs virtuais (vCPUs) necessários para o aplicativo. Use este comando para alterar a alocação de recursos para processos específicos no perfil de recursos personalizados.

Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e vCPU podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative-o e inicie-o novamente.


 

Os valores de recursos são específicos de aplicativos e qualquer ajuste a esses valores deve garantir que o aplicativo possa ser executado de forma confiável com as alterações.

Exemplo: O exemplo a seguir mostra como substituir a cota de CPU fornecida pelo aplicativo usando um perfil de recurso personalizado:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para configurar um gateway multiplexação de divisão de tempo (TDM) do Cisco IOS Session Initiation Protocol (SIP), um Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) para enviar uma mensagem de registro SIP quando estiver no estado UP, use o credenciais comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para desativar as credenciais de resumo SIP, use o no forma deste comando.

credenciais { dhcp|númeronúmeronome de usuárionome de usuário } senha { 0|6|7 } senhareinoreino

nãocredenciais { dhcp|númeronúmeronome de usuárionome de usuário } senha { 0|6|7 } senhareinoreino

dhcp

(Opcional) Especifica que o protocolo DHCP (Dynamic Host Configuration Protocol) deve ser usado para enviar a mensagem SIP.

número número

(Opcional) Uma cadeia de caracteres que representa o registrador com o qual o tronco SIP será registrado (deve ter pelo menos quatro caracteres).

nome de usuário nome de usuário

Uma cadeia de caracteres que representa o nome de usuário do usuário que está fornecendo autenticação (deve ter pelo menos quatro caracteres). Esta opção só é válida ao configurar um registrador específico usando o number palavra-chave.

senha

Especifica as configurações de senha para autenticação.

0

Especifica o tipo de criptografia como texto claro (sem criptografia).

6

Especifica a criptografia reversível segura para senhas usando o tipo <UNK> 6 <UNK> Esquema de criptografia avançada (AES).


 

Requer que a chave AES principal seja pré-configurada.

7

Especifica o tipo de criptografia como criptografado.

senha

Uma string que representa a senha para autenticação. Se nenhum tipo de criptografia for especificado, a senha será um formato de texto claro. A string deve ter entre 4 e 128 caracteres.

domínio reino

(Opcional) Uma cadeia de caracteres que representa o domínio onde as credenciais são aplicáveis.

Padrão de comando: As credenciais de resumo SIP estão desativadas.

Modo de comando: Configuração do SIP UA (config-sip-ua) e configuração do locatário da classe de voz (config-class).

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: As seguintes regras de configuração são aplicáveis quando as credenciais são ativadas:

  • Apenas uma senha é válida para todos os nomes de domínio. Uma nova senha configurada substitui qualquer senha configurada anteriormente.

  • A senha sempre será exibida no formato criptografado quando o credenciais comando configurado e o show configuração de execução comando é usado.

O dhcp palavra-chave no comando significa que o número primário é obtido via DHCP e o gateway SIP TDM do Cisco IOS, Cisco UBE ou Cisco Unified CME no qual o comando está habilitado usa esse número para registrar ou cancelar o registro do número primário recebido.

É obrigatório especificar o tipo de criptografia para a senha. Se uma senha de texto clara (digite <UNK> 0 <UNK> ) está configurado, está criptografado como tipo <UNK> 6 <UNK> antes de salvá-la na configuração em execução.

Se você especificar o tipo de criptografia como <UNK> 6 <UNK> ou <UNK> 7 <UNK> , a senha inserida é selecionada em um tipo válido <UNK> 6 <UNK> ou <UNK> 7 <UNK> formato de senha e salvo como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite <UNK> 6 <UNK> senhas são inutilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, o tipo <UNK> 6 <UNK> senhas não podem ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.


 

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .


 
Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

 

No YANG, você não pode configurar o mesmo nome de usuário em dois reinos diferentes.

Exemplo: O exemplo a seguir mostra como configurar as credenciais de resumo SIP usando o formato criptografado:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

O exemplo a seguir mostra como desativar as credenciais de resumo SIP em que o tipo de criptografia foi especificado:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Comando

Descrição

autenticação (dial peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP TDM do Cisco IOS registrem números E.164 para telefones FXS, EFXS e SCCP em um proxy SIP externo ou registro SIP.

classe de voz sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para especificar a preferência por um conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta, use o criptografia comando no modo de configuração da classe de voz. Para desativar essa funcionalidade, use o no forma deste comando.

conjunto de criptografia preference cipher

No crypto preference conjunto de cifras

preferência

Especifica a preferência para um conjunto de codificação. O intervalo é de 1 a 4, onde 1 é o mais alto.

conjunto de codificação

Associa o conjunto de codificação com a preferência. Os seguintes conjuntos de codificação são suportados:

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Padrão de comando: Se este comando não estiver configurado, o comportamento padrão é oferecer os pacotes de codificação srtp na seguinte ordem de preferência:

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Modo de comando: criptografia srtp de classe de voz (classe de configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se você alterar a preferência de um conjunto de codificação já configurado, a preferência será substituída.

Exemplo:

Especificar preferências de conjuntos de codificação SRTP

Segue um exemplo para especificar a preferência para conjuntos de codificação SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Substituir uma preferência de conjunto de codificação

Especifique a preferência do conjunto de codificação SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

O seguinte é o trecho de show com configuração de execução saída de comando mostrando a preferência de conjunto de codificação:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Se você quiser alterar a preferência 4 para AES _ CM _ 128 _ HMAC _ SHA1 _ 80, execute o seguinte comando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

O seguinte é o trecho de show com configuração de execução saída de comando mostrando a alteração no conjunto de codificação:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Se você quiser alterar a preferência de AES _ CM _ 128 _ HMAC _ SHA1 _ 80 para 3, execute os seguintes comandos:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

O seguinte é o trecho de show com configuração de execução saída do comando que mostra a preferência de conjunto de codificação substituída:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Comando

Descrição

CRIPTOGRAFIA SRTP

Atribui uma lista de preferências de seleção de conjunto de criptografia configurada anteriormente globalmente ou a um locatário de classe de voz.

criptografia de classe de voz sip srtp

Entra no modo de configuração da classe de voz e atribui uma marca de identificação a uma classe de voz de criptografia de SRTP.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para gerar pares de chaves Rivest, Shamir e Adelman (RSA), use o chave de criptografia gerar rsa comando no modo de configuração global.

chave de criptografia gerar rsa [ { teclas gerais |teclas de uso |assinatura |criptografia [] [ rótulo rótulo de chave [ exportável [ módulo tamanho do módulo [ armazenamento devicename : [ redundânciaem devicename : ]

teclas gerais

(Opcional) Especifica que um par de chaves de propósito geral será gerado, que é o padrão.

teclas de uso

(Opcional) Especifica que dois pares de chaves de uso especial RSA, um par de criptografia e um par de assinatura, serão gerados.

assinatura

(Opcional) Especifica que a chave pública RSA gerada será uma chave de uso especial de assinatura.

criptografia

(Opcional) Especifica que a chave pública RSA gerada será uma chave de uso especial de criptografia.

rótulo rótulo-chave

(Opcional) Especifica o nome que é usado para um par de chaves RSA quando eles estão sendo exportados.

Se um rótulo de chave não for especificado, o nome de domínio totalmente qualificado (FQDN) do roteador será usado.

exportável

(Opcional) Especifica que o par de teclas RSA pode ser exportado para outro dispositivo Cisco, como um roteador.

modulus modulus-size

(Opcional) Especifica o tamanho do IP do módulo de chave.

Por padrão, o módulo de uma chave de autoridade de certificação (CA) é de 1024 bits. O módulo recomendado para uma chave de CA é de 2048 bits. O intervalo de um módulo de chave de CA é de 350 a 4096 bits.

armazenamento devicename :

(Opcional) Especifica o local de armazenamento da chave. O nome do dispositivo de armazenamento é seguido por dois-pontos (:).

redundância

(Opcional) Especifica que a chave deve ser sincronizada com a CA em espera.

em devicename :

(Opcional) Especifica que o par de chaves RSA será criado no dispositivo especificado, incluindo um token Universal Serial Bus (USB), disco local ou NVRAM. O nome do dispositivo é seguido por dois-pontos (:).

As teclas criadas em um token USB devem ter 2048 bits ou menos.

Padrão de comando: Os pares de chaves RSA não existem.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o chave de criptografia gerar rsa comando para gerar pares de chaves RSA para seu dispositivo Cisco (como um roteador).

As chaves RSA são geradas em pares: uma chave RSA pública e uma chave RSA privada.

Se o roteador já tiver chaves RSA quando você emitir este comando, você será avisado e solicitado a substituir as chaves existentes por novas chaves.

O chave de criptografia gerar rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backup up to another device) the next time the configuration is written to NVRAM.

  • Chaves de uso especial : Se você gerar chaves de uso especial, dois pares de chaves RSA serão gerados. Um par será usado com qualquer política do Internet Key Exchange (IKE) que especifique assinaturas RSA como o método de autenticação e o outro par será usado com qualquer política IKE que especifique chaves criptografadas RSA como o método de autenticação.

    Uma autoridade de certificação é usada apenas com políticas IKE especificando assinaturas RSA, e não com políticas IKE especificando nonces criptografados por RSA. (No entanto, você pode especificar mais de uma política IKE e ter assinaturas RSA especificadas em uma política e non-ces criptografados por RSA em outra política.)

    Se você planeja ter ambos os tipos de métodos de autenticação RSA em suas políticas IKE, você pode preferir gerar chaves de uso especial. Com chaves de uso especial, cada tecla não é desnecessariamente exposta. (Sem chaves de uso especial, uma chave é usada para ambos os métodos de autenticação, aumentando a exposição dessa chave).

  • Chaves de uso geral : Se você gerar chaves de propósito geral, apenas um par de chaves RSA será gerado. Esse par será usado com políticas IKE especificando assinaturas RSA ou chaves criptografadas RSA. Portanto, um par de chaves de uso geral pode ser usado com mais frequência do que um par de chaves de uso especial.

  • Pares-chave nomeados : Se você gerar um par de chaves nomeado usando o argumento de etiqueta de chave, você também deverá especificar o teclas de uso palavra-chave ou o teclas gerais palavra-chave. Os pares de chaves nomeados permitem que você tenha vários pares de chaves RSA, permitindo que o software Cisco IOS mantenha um par de chaves diferente para cada certificado de identidade.

  • Comprimento do módulo : Quando você gerar chaves RSA, você será solicitado a inserir um comprimento de módulo. Quanto mais tempo o módulo, mais forte a segurança. No entanto, um módulo mais longo leva mais tempo para ser gerado (veja a tabela abaixo para os tempos de amostra) e leva mais tempo para ser usado.

    Tabela 2. Exemplo de vezes por comprimento do módulo para gerar teclas RSA

    Roteador

    360 bits

    512 bits

    1024 bits

    2048 bits (máximo)

    Cisco 2500

    11 segundos

    20 segundos

    4 minutos, 38 segundos

    Mais de 1 hora

    Cisco 4700

    Menos de 1 segundo

    1 segundo

    4 segundos

    50 segundos

    O software Cisco IOS não é compatível com um módulo maior que 4096 bits. Um comprimento de menos de 512 bits normalmente não é recomendado. Em determinadas situações, o módulo mais curto pode não funcionar corretamente com o IKE, então recomendamos o uso de um módulo mínimo de 2048 bits.

    Limitações adicionais podem ser aplicadas quando as chaves RSA são geradas por hardware criptográfico. Por exemplo, quando as chaves RSA são geradas pelo adaptador de porta dos serviços VPN (VSPA) da Cisco, o módulo de chave RSA deve ser um mínimo de 384 bits e deve ser um múltiplo de 64.

  • Especificando um local de armazenamento para chaves RSA: Quando você emite o chave de criptografia gerar rsa comando com o armazenamento devicename : palavra-chave e argumento, as teclas RSA serão armazenadas no dispositivo especificado. Este local substituirá qualquer armazenamento de chave de criptografia configurações do comando.

  • Especificando um dispositivo para geração de chave RSA : Você pode especificar o dispositivo onde as chaves RSA são geradas. Os dispositivos suportados incluem NVRAM, discos locais e tokens USB. Se o roteador tiver um token USB configurado e disponível, o token USB poderá ser usado como dispositivo criptográfico além de um dispositivo de armazenamento. O uso de um token USB como um dispositivo criptográfico permite que operações de RSA, como geração de chaves, assinatura e autenticação de credenciais sejam executadas no token. A chave privada nunca deixa o token USB e não é exportável. A chave pública é exportável.

    As chaves RSA podem ser geradas em um token USB configurado e disponível, pelo uso do on devicename : palavra-chave e argumento. As chaves que residem em um token USB são salvas no armazenamento de token persistente quando são geradas. O número de chaves que podem ser geradas em um token USB é limitado pelo espaço disponível. Se você tentar gerar chaves em um token USB e estiver cheio, você receberá a seguinte mensagem:

    % Error in generating keys:no available resources 

    A exclusão de chave removerá imediatamente as chaves armazenadas no token do armazenamento persistente. (As teclas que não residem em um token são salvas ou excluídas dos locais de armazenamento não token quando o copy ou comando semelhante é emitido).

  • Especificando a geração de redundância de chave RSA em um dispositivo : Você pode especificar redundância para chaves existentes apenas se elas forem exportáveis.

Exemplo: O exemplo a seguir gera um par de chaves RSA de uso geral de 1024 bits em um token USB com o rótulo "ms2" com mensagens de depuração do mecanismo de criptografia mostradas:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Agora, as teclas de token identificadas como "ms2" podem ser usadas para inscrição.

O exemplo a seguir gera chaves RSA de uso especial:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

O exemplo a seguir gera chaves RSA de uso geral:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

O exemplo a seguir gera o par de chaves RSA de uso geral "exemploCAkeys":

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

O exemplo a seguir especifica o local de armazenamento da chave RSA de "usbtoken0:" para “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

O exemplo a seguir especifica o redundância palavra-chave:

Device(config)# crypto key generate rsa label MYKEYS redundancy

O nome das teclas será: MYKEYS

Escolha o tamanho do módulo chave no intervalo de 360 a 2048 para suas Chaves gerais. Escolher um módulo-chave maior que 512 pode demorar alguns minutos.

Quantos bits no módulo [512]:

% Gerando chaves RSA de 512 bits, as chaves serão não exportáveis com redundância...[OK]

Comando

Descrição

Copiar

Copia qualquer arquivo de uma fonte para um destino, use o comando de cópia no modo EXEC privilegiado.

armazenamento de chaves de criptografia

Define o local de armazenamento padrão para pares de chaves RSA.

mecanismo de criptografia de depuração

Exibe mensagens de depuração sobre mecanismos de criptografia.

nome do host

Especifica ou modifica o nome do host para o servidor de rede.

nome de domínio ip

Define um nome de domínio padrão para completar nomes de organizadores não qualificados (nomes sem um nome de domínio decimal pontilhado).

mostrar criptografia chave mypubkey rsa

Exibe as teclas públicas RSA do seu roteador.

mostrar certificados de criptografia pki

Exibe informações sobre seu certificado PKI, autoridade de certificação e quaisquer certificados de autoridade de registro.

Para autenticar a autoridade de certificação (CA) (obtendo o certificado da CA), use o crypto pki authenticate comando no modo de configuração global.

crypto pki authentic nome

nome

O nome da CA. Este é o mesmo nome usado quando a autoridade de certificação foi declarada com o criptografia ca Identidade comando.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é necessário quando você configura inicialmente o suporte de CA no seu roteador.

Esse comando autentica a autoridade de certificação ao seu roteador obtendo o certificado autoassinado da autoridade de certificação que contém a chave pública da autoridade de certificação. Como a CA assina seu próprio certificado, você deve autenticar manualmente a chave pública da CA entrando em contato com o administrador da CA ao inserir este comando.

Se você estiver usando o modo de Anúncios do roteador (RA) (usando o inscrição comando) quando você emite o criptografia pki autenticar comando, em seguida, a assinatura de autoridade de registro e os certificados de criptografia serão retornados do CA e do certificado de CA.

Este comando não é salvo na configuração do roteador. No entanto, as chaves públicas incorporadas nos certificados de CA (e RA) recebidos são salvas para a configuração como parte do registro de chave pública Rivest, Shamir e Adelman (RSA) (chamado de "cadeia de chaves pública RSA").


 

Se a autoridade de certificação não responder por um período de tempo esgotado depois que este comando for emitido, o controle do terminal será retornado para que ele permaneça disponível. Se isso acontecer, você deve entrar novamente no comando. O software Cisco IOS não reconhecerá as datas de expiração do certificado CA definidas para além do ano de 2049. Se o período de validade do certificado CA estiver definido para expirar após o ano de 2049, a seguinte mensagem de erro será exibida quando a autenticação com o servidor CA for tentada: Erro ao recuperar o certificado:cadeia incompleta Se você receber uma mensagem de erro semelhante a esta, verifique a data de expiração do seu certificado CA. Se a data de vencimento do seu certificado de CA for definida após o ano de 2049, você deverá reduzir a data de vencimento em um ano ou mais.

Exemplo: No exemplo a seguir, o roteador solicita o certificado da CA. A CA envia o certificado e o roteador solicita que o administrador verifique o certificado da CA verificando a impressão digital do certificado da CA. O administrador de CA também pode visualizar a impressão digital do certificado de CA, então você deve comparar o que o administrador de CA vê com o que o roteador exibe na tela. Se a impressão digital na tela do roteador corresponder à impressão digital visualizada pelo administrador da CA, você deverá aceitar o certificado como válido.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Comando

Descrição

depuração crypto pki transações

Exibe mensagens de depuração para o rastreamento de interação (tipo de mensagem) entre a CA e o roteador.

inscrição

Especifica os parâmetros de registro da sua CA.

mostrar os certificados de criptografia de pki

Exibe informações sobre seu certificado, o certificado da CA e quaisquer certificados de RA.

Para importar um certificado manualmente via TFTP ou como um corte e colar no terminal, use o crypto pki import comando no modo de configuração global.

certificado de criptografia pki import name

nome certificado

Nome da autoridade de certificação (CA). Este nome é o mesmo nome usado quando a autoridade de certificação foi declarada com o crypto pki trustpoint comando.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você deve inserir o Importação de pki cripto comando duas vezes se as chaves de uso (assinatura e chaves de criptografia) forem usadas. A primeira vez que o comando é inserido, um dos certificados é colado no roteador; a segunda vez que o comando é inserido, o outro certificado é colado no roteador. (Não importa qual certificado é colado primeiro.)

Exemplo: O exemplo a seguir mostra como importar um certificado via cut-and-paste. Neste exemplo, o ponto confiável da CA é "MS".


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Comando

Descrição

criptografia pki trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

inscrição

Especifica os parâmetros de registro da sua CA.

inscrição terminal

Especifica a inscrição manual do certificado de corte e pasta.

Para declarar o ponto de confiança que seu roteador deve usar, use o crypto pki trustpoint comando no modo de configuração global. Para excluir todas as informações de identidade e certificados associados ao trustpoint, use o no forma deste comando.

redundância de pki trustpoint name

no crypto pki trustpoint name redundância

nome

Cria um nome para o ponto confiável. (Se você declarou anteriormente o ponto confiável e deseja apenas atualizar suas características, especifique o nome que você criou anteriormente.)

redundância

(Opcional) Especifica que a chave e todos os certificados associados a ela devem ser sincronizados com a autoridade de certificação (CA) em espera.

Padrão de comando: Seu roteador não reconhece nenhum ponto confiável até que você declare um ponto confiável usando este comando. Seu roteador usa identificadores exclusivos durante a comunicação com servidores OCSP (Online Certificate Status Protocol), conforme configurado em sua rede.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso:

Declarando pontos de confiança

Usar o criptografia pki trustpoint comando para declarar um ponto confiável, que pode ser uma autoridade de certificação raiz (CA) autoassinada ou uma CA subordinada. Emitindo o criptografia pki trustpoint o comando o coloca no modo de configuração ca-trustpoint.

Você pode especificar características para o ponto confiável usando os seguintes subcomandos:

  • crl —Consulta a lista de revogação de certificados (CRL) para garantir que o certificado do par não foi revogado.

  • padrão (ca-trustpoint)—Restaura o valor dos subcomandos do modo de configuração ca-trustpoint para seus padrões.

  • inscrição —Especifica parâmetros de inscrição (opcional).

  • inscrição http-proxy —Acessa a CA por HTTP por meio do servidor proxy.

  • inscrição selfsigned —Especifica a inscrição autoassinada (opcional).

  • corresponder certificate —Associa uma lista de controle de acesso baseada em certificado (ACL) definida com o crypto ca certificado mapa comando.

  • ocsp disable-nonce —Especifica que o roteador não enviará identificadores exclusivos ou não, durante as comunicações OCSP.

  • primary —Atribui um ponto confiável especificado como o ponto confiável primário do roteador.

  • root —Define o TFTP para obter o certificado de CA e especifica um nome para o servidor e um nome para o arquivo que armazenará o certificado de CA.

Especificando o uso de identificadores exclusivos

Ao usar o OCSP como seu método de revogação, identificadores exclusivos ou não, são enviados por padrão durante as comunicações entre pares com o servidor OCSP. O uso de identificadores exclusivos durante as comunicações do servidor OCSP permite comunicações mais seguras e confiáveis. No entanto, nem todos os servidores OCSP suportam o uso de dentaduras exclusivas, consulte seu manual OCSP para obter mais informações. Para desativar o uso de identificadores exclusivos durante as comunicações OCSP, use o ocsp desativar-nonce subcomando.

Exemplo: O exemplo a seguir mostra como declarar a CA nomeada ka e especificar parâmetros de inscrição e CRL:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

O exemplo a seguir mostra uma ACL baseada em certificado com o Grupo de rótulos definido em um crypto pki certificate map command and included in the match certificate subcomando do crypto pki trustpoint comando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

O exemplo a seguir mostra um certificado autoassinado que está sendo designado para um ponto confiável chamado local usando o subcomando de inscrição autoassinado do comando trustpoint de criptografia pki:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

O exemplo a seguir mostra o identificador exclusivo que está sendo desativado para comunicações OCSP de um ponto confiável criado anteriormente chamado ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

O exemplo a seguir mostra o redundância palavra-chave especificada no crypto pki trustpoint comando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Comando

Descrição

crl

Consulta a CRL para garantir que o certificado do par não foi revogado.

padrão (ca-trustpoint)

Redefine o valor de um subcomando de configuração ca-trustpoint para seu padrão.

inscrição

Especifica os parâmetros de registro da sua CA.

inscrição http-proxy

Acessa a CA por HTTP por meio do servidor proxy.

primário

Atribui um ponto confiável especificado como o ponto confiável primário do roteador.

raiz

Obtém o certificado CA via TFTP.

Para importar (baixar) manualmente o pacote de certificados da autoridade de certificação (CA) no pool confiável da infraestrutura de chave pública (PKI) para atualizar ou substituir o pacote de CA existente, use o crypto pki trustpool importação comando no modo de configuração global. Para remover qualquer um dos parâmetros configurados, use o no forma deste comando.

criptografiapkitrustpoolimportarlimpo [ terminal|urlurl ]

nãocriptografiapkitrustpoolimportarlimpo [ terminal|urlurl ]

limpar

Especifica a remoção dos certificados confiáveis PKI baixados antes que os novos certificados sejam baixados. Use o opcional terminal palavra-chave para remover a configuração existente do terminal do pacote de certificados da CA ou o url palavra-chave e url argumento para remover a configuração do sistema de arquivos URL.

terminal

Especifica a importação de um pacote de certificados CA através do terminal (cut-and-paste) no formato Privacy Enhanced Mail (PEM).

url url

Especifica a importação de um pacote de certificados CA por meio da URL.

Padrão de comando: O recurso de trustpool do PKI está ativado. O roteador usa o pacote de certificados CA integrado no trustpool PKI, que é atualizado automaticamente da Cisco.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso:

 

As ameaças à segurança, bem como as tecnologias criptográficas para ajudar a proteger contra elas, estão em constante mudança. Para obter mais informações sobre as recomendações criptográficas mais recentes da Cisco, consulte o artigo técnico Next Generation Encryption (NGE).

Os certificados confiáveis PKI são atualizados automaticamente da Cisco. Quando os certificados confiáveis PKI não estiverem atuais, use o crypto pki trustpool importação comando para atualizá-los de outro local.

O url argumento especifica ou altera o sistema de arquivos URL da CA. A tabela abaixo lista os sistemas de arquivos de URL disponíveis.

Tabela 3. Sistemas De Arquivos De URL

Sistema De Arquivos

Descrição

arquivo:

Importações do sistema de arquivos de arquivo.

cns:

Importações do sistema de arquivos Cluster Namespace (CNS).

disk0:

Importações do sistema de arquivos Disc0.

disco1:

Importações do sistema de arquivos Disc1.

FTP:

Importações do sistema de arquivos FTP.

http:

Importações do sistema de arquivos HTTP. A URL deve estar nos seguintes formatos:

  • http:// Nome:80 , onde Nome é o sistema de nome de domínio (DNS)

  • http:// Endereço ipv4 :80. Por exemplo: http://10.10.10.1:80.

  • http://[endereço ipv6]:80 ... Por exemplo: http://[2001:DB8:1:1::1]:80. O endereço IPv6 está na notação hexadecimal e deve ser incluído entre parênteses na URL.

https:

Importações do sistema de arquivos HTTPS. A URL deve usar os mesmos formatos que o HTTP: formatos do sistema de arquivos.

nulo:

Importações do sistema de arquivos nulo.

Nvram:

Importações do sistema de arquivos NVRAM.

pram:

Importações do sistema de arquivos de memória de acesso aleatório de parâmetros (PRAM).

rcp:

Importações do sistema de arquivos do protocolo de cópia remota (rcp).

scp:

Importações do sistema de arquivos do protocolo de cópia segura (scp).

snmp:

Importações do protocolo SNMP (Simple Network Management Protocol).

sistema:

Importações do sistema de arquivos.

tar:

Importações do sistema de arquivos UNIX tar.

tftp:

Importações do sistema de arquivos TFTP.


 
A URL deve estar na de: tftp:// Nome/filespecificação ...

tmpsys:

Importações do sistema de arquivos Tmpsys do Cisco IOS.

unix:

Importações do sistema de arquivos UNIX.

xmodem:

Importações do sistema de protocolo de transferência de arquivos simples xmodem.

ymodem:

Importações do sistema de protocolo de transferência de arquivos simples ymodem.

Exemplo: O exemplo a seguir mostra como remover todos os certificados CA de trustpool PKI baixados e, posteriormente, atualizar os certificados CA no trustpool PKI baixando um novo pacote de certificação CA:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

O exemplo a seguir mostra como atualizar os certificados CA no trustpool PKI baixando um novo pacote de certificação CA sem remover todos os certificados CA de trustpool PKI baixados:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrição

URL de cabeçalho

Configura a URL da qual o pacote CA de trustpool PKI é baixado.

validação de cadeia

Ativa a validação da cadeia do certificado do colega para o certificado CA raiz no trustpool PKI.

crl

Especifica as opções de consulta e cache da lista de revogação de certificados (CRL) para o trustpool PKI.

política de trustpool de criptografia pki

Configura parâmetros da política de trustpool do PKI.

padrão

Redefine o valor de um comando de configuração ca-trustpool para seu padrão.

corresponder

Permite o uso de mapas de certificado para o trustpool PKI.

ocsp

Especifica as configurações OCSP para o trustpool PKI.

verificação de revogação

Desativa a verificação de revogação quando a política de trustpool do PKI está sendo usada.

mostrar

Exibe a política de trustpool PKI do roteador no modo de configuração ca-trustpool.

mostrar criptografia pki trustpool

Exibe os certificados de trustpool PKI do roteador e, opcionalmente, mostra a política de trustpool PKI.

interface de origem

Especifica a interface de origem a ser usada para recuperação CRL, status OCSP ou o download de um pacote de certificados CA para o trustpool PKI.

armazenamento

Especifica um local do sistema de arquivos onde os certificados de trustpool PKI são armazenados no roteador.

vrf

Especifica a instância de VRF a ser usada para recuperação de CRL.

Para identificar o trustpoint trustpoint-name palavra-chave e argumento usados durante o handshake TLS (Transport Layer Security) que corresponde ao endereço do dispositivo remoto, use o Sinalização de criptografia comando no modo de configuração do agente de usuário (UA) SIP. Para redefinir para o padrão trustpoint string, use o no forma deste comando.

sinalização de criptografia { padrão|addr remoto endereço IP máscara de sub-rede } [ perfil tls etiqueta |ponto confiável nome do ponto de confiança [ cn-san-validação servidor [ cliente-vtp nome do ponto de confiança [ ecdsa-cifra |tamanho da curva 384 |cifra estrita ]

nãosinalização de criptografia { padrão|addr remoto endereço IP máscara de sub-rede } [ perfil tls etiqueta |ponto confiável nome do ponto de confiança [ cn-san-validação servidor [ cliente-vtp nome do ponto de confiança [ ecdsa-cifra |tamanho da curva 384 |cifra estrita ]

padrão

(Opcional) Configura o ponto de confiança padrão.

endereço IP IP-máscara de sub-rede

(Opcional) Associa um endereço de protocolo de Internet (IP) a um ponto confiável.

tag tls-profile

(Opcional) Associa a configuração do perfil TLS ao comando Sinalização de criptografia ...

trustpoint trustpoint-name

(Opcional) trustpoint trustpoint-name name refere-se ao certificado do dispositivo gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

servidor cn-san-validate

(Opcional) Permite a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

cliente-vtp nome do ponto de confiança

(Opcional) Atribui um ponto confiável de verificação do cliente ao SIP-UA.

ecdsa-cifra

(Opcional) Quando o ecdsa-cifra palavra-chave não é especificada, o processo SIP TLS usa o conjunto maior de cifras, dependendo do suporte no Secure Socket Layer (SSL).

A seguir, os conjuntos de codificação suportados:

  • TLS_ECDHE_ECDSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

tamanho da curva 384

(Opcional) Configura o tamanho específico das curvas elípticas a serem usadas para uma sessão TLS.

cifra estrita

(Opcional) O rígida cifra A palavra-chave suporta apenas a criptografia TLS Rivest, Shamir e Adelman (RSA) com o conjunto de codificação Advanced Encryption Standard-128 (AES-128).

A seguir, os conjuntos de codificação suportados:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384


 

Quando o rígida cifra palavra-chave não é especificada, o processo SIP TLS usa o conjunto padrão de cifras, dependendo do suporte no Secure Socket Layer (SSL).

Padrão de comando: O comando de sinalização de criptografia está desativado.

Modo de comando: Configuração do SIP UA (sip-ua)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O trustpoint trustpoint-name palavra-chave e argumento refere-se ao certificado do CUBE gerado como parte do processo de registro usando os comandos PKI do Cisco IOS.

Quando um único certificado é configurado, ele é usado por todos os dispositivos remotos e é configurado pela padrão palavra-chave.

Quando vários certificados são usados, eles podem estar associados com os serviços remotos usando o remote addr argumento para cada ponto confiável. O remote addr e os argumentos padrão podem ser usados juntos para cobrir todos os serviços, conforme necessário.


 

O conjunto de codificação padrão neste caso é o seguinte conjunto compatível com a camada SSL no CUBE:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> RC4 <UNK> _ <UNK> 128 <UNK> _ <UNK> MD5

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

  • TLS_ECDHE_ECDSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

A palavra-chave cn-san-validate servidor habilita a validação da identidade do servidor por meio dos campos CN e SAN no certificado ao estabelecer conexões SIP/TLS do lado do cliente. A validação dos campos CN e SAN do certificado do servidor garante que o domínio do lado do servidor seja uma entidade válida. Ao criar uma conexão segura com um servidor SIP, o CUBE valida o nome de domínio de destino da sessão configurado em relação aos campos CN/SAN no certificado do servidor antes de estabelecer uma sessão TLS. Depois de configurar cn-san-validate servidor , a validação da identidade do servidor acontece para cada nova conexão TLS.

O tls-profile opção associa as configurações de política de TLS feitas por meio do associado classe de voz tls-profile configuração. Além das opções de política TLS disponíveis diretamente com o Sinalização de criptografia comando, a tls-profile também inclui o sni enviar opção.

sni send habilita a Indicação de nome do servidor (SNI), uma extensão TLS que permite que um cliente TLS indique o nome do servidor ao qual ele está tentando se conectar durante o processo inicial de handshake TLS. Somente o nome de host DNS totalmente qualificado do servidor é enviado no hello do cliente. O SNI não suporta endereços IPv4 e IPv6 na extensão de hello do cliente. Depois de receber um "hello" com o nome do servidor do cliente TLS, o servidor usa o certificado apropriado no processo de handshake TLS subsequente. O SNI requer o TLS versão 1.2.


 

Os recursos da política de TLS estarão disponíveis apenas por meio de um classe de voz tls-profile configuração.

O Sinalização de criptografia o comando continua a suportar as opções de criptografia TLS anteriormente existentes. Você pode usar qualquer um dos classe de voz tls-profile tag ou Sinalização de criptografia comando para configurar um ponto de confiança. Recomendamos que você use o classe de voz tls-profile tag comando para executar configurações de perfil TLS.

Exemplo: O exemplo a seguir configura o CUBE para usar o ponto confiável <UNK> nome do ponto de confiança palavra-chave e argumento quando estabelece ou aceita a conexão TLS com um dispositivo remoto com endereço IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

O exemplo a seguir configura o CUBE para usar ponto confiável nome do ponto de confiança palavra-chave e argumento quando estabelece ou aceita a conexão TLS com qualquer dispositivo remoto:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

O exemplo a seguir configura o CUBE para usar seu ponto confiável nome do ponto de confiança palavra-chave e argumento quando estabelece ou aceita a conexão TLS com qualquer dispositivo remoto com endereço IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

O exemplo a seguir configura o tamanho específico das curvas elípticas a serem usadas para uma sessão TLS:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

O exemplo a seguir configura o CUBE para executar os campos de validação de identidade do servidor por meio do Nome comum (CN) e do Nome alternativo do assunto (SAN) no certificado do servidor:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

O exemplo a seguir associa as configurações de classe de voz feitas usando o comando classe de voz tls-profile tag ao comando Sinalização de criptografia :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Comando

Descrição

gole-ua

Ativa os comandos de configuração do agente de usuário SIP.

tag de classe de voz tls-profile

Ativa a configuração de comandos de classe de voz necessários para uma sessão TLS.

Comandos D através de I

Para adicionar uma descrição a um colega de discagem, use o descrição comando no modo de configuração do colega de discagem. Para remover a descrição, use o no forma deste comando.

string de descrição

string de descrição

string

Especifica a sequência de texto de até 64 caracteres alfanuméricos.

Modo de comando: Desativado

Padrão de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o descrição comando para incluir texto descritivo sobre o par de discagem. O show a saída do comando exibe a descrição e não afeta a operação do par de discagem.

Exemplo: O exemplo a seguir mostra uma descrição incluída em um par de discagem:


dial-peer voice 1 pots
 description inbound PSTN calls

O exemplo a seguir mostra os dial-peers de saída para o PSTN com configuração UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Comando

Descrição

voz do colega de discagem

Define um par de discagem.

mostrar voz do dial-peer

Exibe informações de configuração para pares de discagem.

Para especificar uma descrição para o mapa padrão e164, use o descrição comando no modo de configuração da classe de voz. Para excluir uma descrição configurada, use o no forma deste comando.

string de descrição

string de descrição

string

String de caracteres de 1 a 80 caracteres para o mapa padrão e164.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse recurso permite que os administradores reduzam o número total de dial-peers combinando muitas combinações de números possíveis (padrões de destino, número chamado de entrada e assim por diante) em um único mapa de padrão. O suporte para mapa de padrão de dial-peer e164 de saída é adicionado.

Um mapa padrão e164 pode ser configurado por meio da CLI ou pré-configurado e salva como um arquivo .cfg. O arquivo .cfg é então adicionado ao flash do gateway e referenciado ao configurar o restante do comando. O arquivo .cfg pode utilizar 5000 entradas.

Exemplo: O exemplo a seguir mostra como configurar chamadas de emergência no modo de configuração de classe de voz:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

O exemplo a seguir mostra como configurar vários padrões para pares de discagem de saída:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Para adicionar uma descrição a uma configuração de interface, use o descrição comando no modo de configuração da interface. Para remover a descrição, use o no forma deste comando.

string de descrição

string de descrição

string

Comente ou uma descrição para ajudá-lo a lembrar o que está anexado a esta interface. Esta sequência é limitada a 238 caracteres.

Padrão de comando: Nenhuma descrição foi adicionada.

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O descrição comando é destinado apenas como um comentário a ser colocado na configuração para ajudá-lo a lembrar para que certas interfaces são usadas. A descrição aparece na saída dos seguintes comandos EXEC: mais nvram: startup-config , mostrar interfaces , e mais sistema: running-config ...

Exemplo: O exemplo a seguir mostra como adicionar uma descrição para uma interface GigabitEthernet:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Comando

Descrição

mais nvram: startup-config

Exibe o arquivo de configuração de inicialização contido no NVRAM ou especificado pela variável de ambiente CONFIG _ FILE.

mais sistema: configuração de execução

Exibe a configuração em execução.

mostrar interfaces

Exibe estatísticas de todas as interfaces configuradas no roteador ou no servidor de acesso.

Para fornecer uma descrição de grupo de perfis TLS e associá-la a um perfil TLS, use o comando descrição no modo de configuração da classe de voz. Para excluir a descrição do grupo de perfis TLS, use o no forma deste comando.

descrição tls-profile-group-label

não descrição tls-profile-group-label

Rótulo de grupo de perfil tls

Permite que você forneça uma descrição para o grupo de perfil TLS.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A descrição do grupo de perfis TLS é associada a um perfil TLS por meio do comando classe de voz perfil tls tag ... A tag associa a descrição do grupo de perfil TLS ao comando Sinalização de criptografia ...

Exemplo: O exemplo a seguir ilustra como criar um perfil tls de classe de voz e associar um grupo de perfis TLS de descrição:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

O exemplo a seguir mostra como configurar o perfil de opções SIP:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos que são necessários para uma sessão TLS.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usado durante o processo de handshake TLS.

Para especificar um grupo de pares de discagem do qual um par de discagem de saída pode ser escolhido, use o dpg de destino comando no modo de configuração do dial-peer.

destino dpg dial-peer-group-id

no destino dpg dial-peer-group-id

dial-peer-group-id

Especifica uma ID de grupo de pares de discagem.

Padrão de comando: Um dpg de destino não está vinculado a um par de discagem.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando um dial-peer de entrada é vinculado a um dial-peer de saída usando dpg, o padrão de destino não é usado para correspondência.

Exemplo: Este exemplo a seguir mostra como associar o grupo de pares de discagem de saída a um grupo de pares de discagem de entrada:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Para vincular um mapa padrão E.164 a um par de discagem, use o destino e164-padrão-mapa comando no modo de configuração do colega de discagem. Para remover o link de um mapa padrão E.164 de um par de discagem, use o no forma deste comando.

tag de destino e164-pattern-map

não destino e164-padrão-mapa tag

etiqueta

Um número que define um mapa padrão E.164 de destino. O intervalo é de 1 a 10000.

Padrão de comando: Um mapa padrão E.164 não está vinculado a um par de discagem.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Para suportar o par de discagem com vários padrões de destino, que envolvem uma configuração maciça do par de discagem, use um mapa de padrão de destino E.164. Você pode criar um mapa padrão E.164 de destino e, em seguida, vinculá-lo a um ou mais pares de discagem. Com base na validação de um mapa padrão, você pode ativar ou desativar um ou mais pares de discagem vinculados ao mapa padrão E.164 de destino. Para obter o status do mapa padrão E.164 configurado, use o mostrar voz do dial-peer comando no modo de configuração do colega de discagem.

Exemplo: O exemplo a seguir mostra como vincular um mapa padrão E.164 a um par de discagem:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem

e164

Configura uma entrada E.164 em um mapa padrão E.164 de destino.

mostrar voz do dial-peer

Exibe informações de configuração e estatísticas de chamadas de pares de discagem.

url

Especifica a URL de um arquivo de texto que tem entradas padrão E.164 configuradas em um mapa padrão E.164 de destino.

Para especificar o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem, use o padrão de destino comando no modo de configuração do colega de discagem. Para desativar o prefixo configurado ou o número de telefone, use o no forma deste comando.

padrão de destino [ + ] string [ T ]

No destination-pattern [ + ] string [ T ]

+

(Opcional) Caractere que indica um número padrão E.164.

string

Série de dígitos que especificam um padrão para o número de telefone do plano de discagem privado ou E.164. As entradas válidas são os dígitos de 0 a 9, as letras A a D e os seguintes caracteres especiais:

  • O asterisco (*) e o sinal de sustenido (#) que aparecem nos enchimentos de discagem de tom de toque padrão.

  • Vírgula (,), que insere uma pausa entre os dígitos.

  • Período (.), que corresponde a qualquer dígito inserido (esse caractere é usado como curinga).

  • Sinal percentual (%), o que indica que o dígito anterior ocorreu zero ou mais vezes; semelhante ao uso do curinga.

  • Sinal de adição (+), o que indica que o dígito anterior ocorreu uma ou mais vezes.


 

O sinal de mais usado como parte de uma cadeia de caracteres de dígito é diferente do sinal de mais que pode ser usado precedendo uma cadeia de caracteres de dígito para indicar que a cadeia de caracteres é um número padrão E.164.

  • Circumflex (^), que indica uma correspondência ao início da string.

  • Sinal de dólar ($), que corresponde à string nula no final da string de entrada.

  • Símbolo de barra invertida (\), que é seguido por um único caractere e corresponde a esse caractere. Pode ser usado com um único caractere sem outro significado (correspondente a esse caractere).

  • Ponto de interrogação (?), que indica que o dígito anterior ocorreu zero ou uma vez.

  • Brackets ([]), que indicam um intervalo. Um intervalo é uma sequência de caracteres entre os colchetes; somente caracteres numéricos de 0 a 9 são permitidos no intervalo.

  • Parênteses (()), que indicam um padrão e são os mesmos que a regra de expressão regular.

T

(Opcional) Caractere de controle que indica que o padrão de destino valor é uma string de discagem de comprimento variável. O uso desse caractere de controle permite que o roteador aguarde até que todos os dígitos sejam recebidos antes de encaminhar a chamada.

Padrão de comando: O comando é ativado com uma string nula.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o padrão de destino comando para definir o número de telefone E.164 para um par de discagem.

O padrão que você configura é usado para corresponder os dígitos discados a um par de discagem. O par de discagem é então usado para concluir a chamada. Quando um roteador recebe dados de voz, ele compara o número chamado (o número de telefone E.164 completo) no cabeçalho do pacote com o número configurado como o padrão de destino para o par de telefonia de voz. O roteador então tira os números justificados à esquerda que correspondem ao padrão de destino. Se você tiver configurado um prefixo, o prefixo será anexado aos números restantes, criando uma string de discagem que o roteador discará. Se todos os números no padrão de destino forem despidos, o usuário receberá um tom de discagem.

Existem áreas no mundo (por exemplo, alguns países europeus) onde números de telefone válidos podem variar de comprimento. Use o caractere de controle opcional <UNK> T <UNK> para indicar que um determinado padrão de destino valor é uma string de discagem de comprimento variável. Nesse caso, o sistema não corresponde aos números discados até que o valor de tempo limite entre dígitos tenha expirado.


 

O software Cisco IOS não verifica a validade do número de telefone E.164; ele aceita qualquer série de dígitos como um número válido.

Exemplo: O exemplo a seguir mostra a configuração do número de telefone E.164 555-0179 para um par de discagem:


dial-peer voice 10 pots
 destination-pattern +5550179

O exemplo a seguir mostra a configuração de um padrão de destino em que o padrão "43" é repetido várias vezes antes dos dígitos "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

O exemplo a seguir mostra a configuração de um padrão de destino no qual o padrão de dígitos anterior é repetido várias vezes:


dial-peer voice 2 voip
 destination-pattern 555%

O exemplo a seguir mostra a configuração de um padrão de destino no qual a correspondência dígito por dígito é evitada e toda a cadeia de caracteres é recebida:


dial-peer voice 2 voip
 destination-pattern 555T

Comando

Descrição

endereço de resposta

Especifica o número de telefone E.164 completo a ser usado para identificar o par de discagem de uma chamada recebida.

terminador de colega de discagem

Designa um caractere especial a ser usado como um terminador para números discados de comprimento variável.

número chamado de entrada (dial-peer)

Especifica uma cadeia de caracteres de dígito que pode ser correspondida por uma chamada recebida para associar essa chamada a um colega de discagem.

prefixo

Especifica o prefixo dos dígitos discados para um par de discagem.

dígito de tempo limite

Configura o valor de tempo limite entre dígitos para uma porta de voz especificada.

Para especificar o número de diretório ISDN da interface de telefone, use o padrão de destino comando no modo de configuração da interface. Para desativar o número de diretório ISDN especificado, use o no forma deste comando.

padrão de destino isdn

no destination-pattern isdn

isdn

Número de diretório ISDN local atribuído pelo seu provedor de serviços telefônicos.

Padrão de comando: Um número de diretório ISDN padrão não está definido para esta interface.

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é aplicável aos roteadores da série Cisco 800.

Você deve especificar este comando ao criar um par de discagem. Este comando não funciona se não for especificado no contexto de um par de discagem. Para obter informações sobre como criar um dial peer, consulte o Guia de configuração de software dos roteadores da Cisco série 800 .

Não especifique um código de área com o número de diretório ISDN local.

Exemplo: O exemplo a seguir especifica 555-0101 como o número de diretório ISDN local:

destination-pattern 5550101

Comando

Descrição

dial-peer voz

Entra no modo de configuração do par de discagem, define o tipo de par de discagem e define o número da marca associado a um par de discagem.

nenhuma chamada em espera

Desativa a chamada em espera.

port (dial peer)

Permite que uma interface em um adaptador de porta PA-4R-DTR opere como uma porta de concentrador.

toque

Configura um toque distinto para telefones, aparelhos de fax ou modems conectados a um roteador da série Cisco 800.

mostrar voz dos colegas de discagem

Exibe informações de configuração e estatísticas de chamadas de pares de discagem.

Para entrar no modo de assinatura do diagnóstico inicial de chamadas, use o assinatura de diagnóstico comando no modo de configuração de chamada para casa.

assinatura de diagnóstico

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: configuração de chamada de entrada (cfg-chamada-de entrada)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O recurso de Assinaturas de diagnóstico (DS) baixa assinaturas assinadas digitalmente para dispositivos. O DSes fornece a capacidade de definir mais tipos de eventos e acionar tipos para executar as ações necessárias do que o recurso padrão de Início de chamada suporta.

Exemplo: O exemplo a seguir mostra como habilitar a solicitação de download periódico para arquivos de assinatura de diagnóstico (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Para especificar que a classe de restrições nomeada (COR) se aplica aos pares de discagem, use o dial-peer cor personalizado comando no modo de configuração global.

dial-peer cor personalizado

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento padrão ou palavras-chave.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você deve usar o cor dial-peer personalizada comando e o name comando para definir os nomes de recursos antes que você possa especificar regras COR e aplicá-las a pares de discagem específicos.

Exemplos de possíveis nomes podem incluir o seguinte: ligue1900, ligue527, ligue9 e ligue911.


 

Você pode definir um máximo de 64 nomes de COR.

Exemplo: O exemplo a seguir define dois nomes de COR:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Comando

Descrição

nome (personalizado de cor do colega de discagem)

Fornece um nome para um COR personalizado.

Para especificar uma ordem de seleção de busca para pares de discagem, use o dial-peer hunt comando no modo de configuração global. Para restaurar a ordem de seleção padrão, use o no forma deste comando.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

número de pedido de busca

Um número de 0 a 7 que seleciona uma ordem de seleção de caça predefinida:

  • 0 — Maior correspondência no número de telefone, preferência explícita, seleção aleatória. Este é o número padrão da ordem de busca.

  • 1 - Maior correspondência no número de telefone, preferência explícita, uso menos recente.

  • 2--Preferência explícita, correspondência mais longa no número de telefone, seleção aleatória.

  • 3--Preferência explícita, correspondência mais longa no número de telefone, uso menos recente.

  • 4 - Uso menos recente, maior correspondência no número de telefone, preferência explícita.

  • 5 - Uso menos recente, preferência explícita, correspondência mais longa no número de telefone.

  • 6 - Seleção aleatória.

  • 7 - Uso menos recente.

Padrão de comando: O padrão é a correspondência mais longa no número de telefone, preferência explícita, seleção aleatória (número da ordem de busca 0).

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o dial-peer hunt comando de configuração de colega de discagem se você tiver configurado grupos de busca. "Maior correspondência no número de telefone" refere-se ao padrão de destino que corresponde ao maior número dos dígitos discados. "Preferência explícita" refere-se ao preference configuração de comando na configuração do dial-peer. "Uso menos recente" refere-se ao padrão de destino que esperou mais tempo desde que foi selecionado. "Seleção aleatória" pesa todos os padrões de destino igualmente em um modo de seleção aleatória.

Exemplo: O exemplo a seguir configura os pares de discagem para caçar na seguinte ordem: (1) maior correspondência no número de telefone, (2) preferência explícita, (3) seleção aleatória.


dial-peer hunt 0

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone completo para um par de discagem.

preferência

Especifica a ordem de seleção preferida de um colega de discagem em um grupo de busca.

mostrar voz dos colegas de discagem

Exibe informações de configuração para pares de discagem.

Para configurar o grupo de dial-peer como um destino, use o preferência de dial-peer comando no modo de configuração da classe de voz. Para desativar o recurso, use o no forma deste comando.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preferências ordem de preferência

Especifica a prioridade com a ordem de preferência para cada par de discagem.

dial-peer-id

Identifica o dial-peer.

Padrão de comando: 0 sendo o padrão e a preferência mais alta

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se a preferência não for especificada, a ordem de seleção será aleatória ou conforme especificado pela dial-peer hunt comando.

Quanto menor o número de preferência, maior a prioridade. A prioridade mais alta é dada ao par de discagem com a ordem de preferência 0.

Usar o preferências de dial-peer comando para associar um par de discagem configurado a este grupo de pares de discagem e configurar um valor de preferência.

Exemplo: O exemplo a seguir mostra como configurar o grupo de dial-peer usado para encaminhar as chamadas diretamente para o PSTN de saída:


voice class dpg 200
 dial-peer 101 preference 1

Para definir um par de discagem específico, para especificar o método de encapsulamento de voz e entrar no modo de configuração do par de discagem, use o dial-peer voice comando no modo de configuração global. Para excluir um colega de discagem definido, use o no forma deste comando.

dial-peervozetiqueta { panelas|voipsistema

nãodial-peervozetiqueta { panelas|voipsistema

etiqueta

Dígitos que definem um par de discagem específico. O intervalo vai de 1 a 2147483647.

panelas

Indica que esse é um par POTS que usa encapsulamento VoIP no backbone do IP.

voip

Indica que este é um par VoIP que usa encapsulamento de voz na rede POTS.

sistema

Indica que esse é um sistema que usa VoIP.

Padrão de comando: Nenhum colega de discagem está definido. Nenhum método de encapsulamento de voz é especificado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o dial-peer voice comando de configuração global para alternar para o modo de configuração do par de discagem do modo de configuração global e para definir um par de discagem específico. Usar o saída comando para sair do modo de configuração do colega de discagem e retornar ao modo de configuração global.

Um par de discagem recém-criado permanece definido e ativo até que você o exclua com o no forma do dial-peer voice comando. Para desativar um colega de discagem, use o no desligamento comando no modo de configuração do colega de discagem.

Exemplo: O exemplo a seguir mostra como o dial-peer voice comando é usado para configurar o cancelador de eco estendido. Neste caso, pots indica que este é um par POTS usando encapsulamento VoIP no backbone IP, e ele usa a tag de identificador numérico exclusivo 133001.


Device(config)# dial-peer voice 133001 pots 
 

O exemplo a seguir mostra como configurar o comando:


Device(config)# dial-peer voice 101 voip

Comando

Descrição

padrão de destino

Especifica o prefixo, o número de telefone E.164 completo ou um número de diretório ISDN a ser usado para um par de discagem.

Para habilitar o tratamento de chamada de discagem direta interna (DID) para um número chamado de entrada, use o discagem direta interna comando no modo de configuração do colega de discagem. Para desativar o DID no par de discagem, use o no forma deste comando.

discagem interna direta

nenhuma discagem direta interna

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o discagem direta interna comando para habilitar o tratamento da chamada DID para um número chamado de entrada. Quando esse recurso está ativado, a chamada recebida é tratada como se os dígitos fossem recebidos do tronco DID. O número chamado é usado para selecionar o par de discagem de saída. Nenhum tom de discagem é apresentado ao chamador.

Usar o no forma deste comando para desativar o DID no par de discagem. Quando o comando está desativado, o número chamado é usado para selecionar o par de discagem de saída. O chamador é solicitado a fornecer um número chamado via tom de discagem.

Esse comando é aplicável apenas a pares de discagem de serviços telefônicos antigos e simples (POTS) para funções de fax store-and-forward na rampa.

Exemplo: O exemplo a seguir habilita o tratamento de chamadas DID para o número chamado de entrada:


dial-peer voice 10 pots
 direct-inward-dial

O exemplo a seguir mostra como configurar o comando para VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Para especificar como um gateway do Protocolo de Iniciação de Sessão (SIP) transmite tons de multifrequência de tom dual (DTMF) entre interfaces de telefonia e uma rede IP, use o dtmf-relay comando no modo de configuração de voz do colega de discagem. Para remover todas as opções de sinalização e enviar os tons DTMF como parte do fluxo de áudio, use o no forma deste comando.

dtmf-relay { rtp-nte [ queda de dígitos|sip-info|sip-kpml|sip-notificar ] |sip-info [ rtp-nte|queda de dígitos|sip-kpml|sip-notificar ] |sip-kpml [ rtp-nte|queda de dígitos|sip-info|sip-notificar ] |sip-notificar [ rtp-nte|queda de dígitos|sip-info|sip-kpml ]]

nãodtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notificar }

rtp-nte

Encaminha tons DTMF usando RTP com o tipo de carga de evento telefônico nomeado (NTE).

queda de dígitos

Passa dígitos fora de banda e cai dígitos dentro de banda.


 

O gota de dígitos palavra-chave está disponível apenas quando o rtp - nte palavra-chave está configurada.

sip-info

Encaminha tons DTMF usando mensagens de INFORMAÇÕES SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

sip-kpml

Encaminha tons DTMF usando SIP KPML sobre mensagens de ASSINATURA/NOTIFICAÇÃO SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

sip-notificar

Encaminha tons DTMF usando mensagens de notificação SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

Padrão de comando: Os tons DTMF são desativados e enviados na banda. Ou seja, elas são deixadas no fluxo de áudio.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer-voice)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os tons DTMF são desativados e enviados na banda. Ou seja, eles são deixados no fluxo de áudio..

Este comando especifica como um gateway SIP transmite tons DTMF entre as interfaces de telefonia e uma rede IP.

Você deve incluir uma ou mais palavras-chave ao usar este comando.

Para evitar o envio de tons de banda interna e externa para o trecho de saída ao enviar chamadas de gateway IP para IP na banda (rtp-nte) para fora da banda (h245-alfanumérico), configure o dtmf-relay comando usando o rtp-nte e gota de dígitos palavras-chave no par de discagem SIP de entrada. No lado H.323 e para H.323 para chamadas SIP, configure este comando usando o h245-alfanumérico ou h245-sinal palavra-chave.

O método SIP-NOTIFY envia mensagens NOTIFY bidirecionalmente entre os gateways de origem e de encerramento para um evento DTMF durante uma chamada. Se vários mecanismos de relé DTMF estiverem ativados em um par de discagem SIP e forem negociados com êxito, o método SIP-NOTIFY terá precedência.

As mensagens de notificação SIP são anunciadas em uma mensagem de convite para o terminal remoto somente se o dtmf-relay comando definido.

Você pode configurar dtmf-relay sip-info somente se o sip de conexões de permissão a sip comando está ativado no nível global.

Para SIP, o gateway escolhe o formato de acordo com a seguinte prioridade:

  1. sip-notificar (prioridade mais alta)

  2. rtp-nte

  3. Nenhum - DTMF enviado em banda

O gateway envia tons DTMF apenas no formato que você especifica se o dispositivo remoto o suporta. Se o dispositivo remoto H.323 suportar vários formatos, o gateway escolherá o formato de acordo com a seguinte prioridade:

  1. cisco-rtp (prioridade mais alta)

  2. h245-sinal

  3. h245-alfanumérico

  4. rtp-nte

  5. Nenhum - DTMF enviado em banda

A principal vantagem do dtmf-relay o comando é que ele envia tons DTMF com maior fidelidade do que é possível na banda para a maioria dos codecs de baixa largura de banda, como G.729 e G.723. Sem o uso do relé DTMF, as chamadas estabelecidas com codecs de baixa largura de banda podem ter problemas para acessar sistemas baseados em DTMF automatizados, como correio de voz, sistemas de Distribuidor Automático de Chamadas (ACD) baseados em menu e sistemas bancários automatizados.

  • O sip-notificar a palavra-chave estará disponível apenas se o par de discagem VoIP estiver configurado para SIP.

  • O gota de dígitos palavra-chave está disponível apenas quando o rtp-nte palavra-chave está configurada.

Exemplo: O exemplo a seguir configura o relé DTMF com o cisco - rtp palavra-chave quando os tons DTMF são enviados para o par de discagem 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

O exemplo a seguir configura o relé DTMF com o cisco - rtp e h245 - signal palavras-chave quando os tons DTMF são enviados para o par de discagem 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

O exemplo a seguir configura o gateway para enviar DTMF em banda (o padrão) quando os tons DTMF são enviados pelo par de discagem 103:


dial-peer voice 103 voip
 no dtmf-relay

O exemplo a seguir configura o relé DTMF com o dígito - drop palavra-chave para evitar que os tons de banda interna e externa sejam enviados para o trecho de saída em chamadas H.323 a H.323 ou H.323 a SIP:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

O exemplo a seguir configura o relé DTMF com o rtp-nte palavra-chave quando os tons DTMF são enviados para o par de discagem 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

O exemplo a seguir configura o gateway para enviar tons DTMF usando mensagens de notificação SIP para discar colega 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

O exemplo a seguir configura o gateway para enviar tons DTMF usando mensagens de INFORMAÇÕES SIP para discar par 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Comando

Descrição

notificar o evento telefônico

Configura o intervalo máximo entre duas mensagens de notificação consecutivas em um evento telefônico específico.

Para configurar o conteúdo de um mapa padrão E.164, use o e164 comando no modo mapa padrão de classe de voz e164. Para remover a configuração do conteúdo de um mapa padrão E.164, use o no forma deste comando.

padrão e164

padrão no e164

padrão

Um prefixo de número de telefone E.164 completo.

Padrão de comando: O conteúdo de um mapa padrão E.164 não está configurado.

Modo de comando: Configuração de mapa padrão de classe de voz e164 (config-voice class e164-pattern-map)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você pode criar um mapa padrão E.164 no modo de configuração de pares de discagem antes de configurar o conteúdo de um mapa padrão E.164 no modo de mapa padrão de classe de voz E.164. Você deve usar o formato correto do número padrão E.164 ao adicionar uma entrada de padrão E.164 a um mapa de padrão E.164 de destino. Você também pode adicionar vários padrões E.164 de destino a um mapa padrão.

Exemplo: O exemplo a seguir mostra como uma entrada de padrão E.164 está configurada em um mapa de padrão E.164 de destino:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Comando

Descrição

mapa de padrão e164 de destino

Vincula um mapa padrão E.164 a um par de discagem.

mostrar classe de voz e164-padrão-mapa

Exibe as informações da configuração de um mapa padrão E.164.

url

Especifica a URL de um arquivo de texto que tem padrões E.164 configurados em um mapa padrão E.164 de destino.

Para forçar o gateway local a enviar um convite SIP com a oferta antecipada (EO) no Out-Leg (OL), use o oferta antecipada comando no SIP, modo de configuração do locatário de classe de voz ou modo de configuração do colega de discagem. Para desativar a oferta antecipada, use o no forma deste comando.

oferta antecipadaforçado { renegociar|sempre| sistema }

nãooferta antecipadaforçado { renegociar|sempre| sistema }

forçado

Envia com força a oferta antecipada no SIP Out-Leg.

renegociar

Aciona um novo convite de Oferta atrasada para trocar capacidade de mídia completa se os codecs negociados forem um dos seguintes:

  • aaclld - Codec de áudio AACLD 90000 bps

  • mp4a - Codec de áudio de banda larga

sempre

Sempre aciona um novo convite de Oferta atrasada para trocar recursos de mídia completos.

sistema

Especifica que a oferta antecipada usa o valor global de sip-ua. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: Desativado. O gateway local não distingue fluxos de chamada de oferta antecipada de SIP atrasada.

Modos de comando: Configuração do VoIP do serviço de voz (conf-serv-sip), configuração do dial-peer (config-dial-peer) e configuração do locatário da classe de voz (config-class).

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para configurar com força um Cisco UBE para enviar um convite SIP com EO no Out-Leg (OL), Atrasado-Oferta para oferta antecipada para todas as chamadas VoIP, chamadas de áudio SIP ou pares de discagem individuais.

Exemplo: O exemplo a seguir mostra os convites de oferta antecipada SIP sendo configurados globalmente:


Device(conf-serv-sip)# early-offer forced 
 

O exemplo a seguir mostra os convites de oferta antecipada SIP sendo configurados por par de discagem:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

O exemplo a seguir mostra os convites de oferta antecipada do SIP no modo de configuração do locatário da classe de voz:


Device(config-class)# early-offer forced system 
 

Para criar um número PSTN que substitui o ramal do chamador 911, use o elin comando no modo de configuração do local de resposta de emergência de voz. Para remover o número, use o no forma deste comando.

elin { 1 | 2 } número

número no elin { 1 | 2 }

{1 | 2}

Especifica o índice de números.

número

Especifica o número PSTN que substitui o ramal do chamador 911.

Padrão de comando: Nenhum número de substituição foi criado.

Modo de comando: Configuração do local de resposta de emergência de voz (cfg-emrgncy-resp-location)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o elin comando para especificar um ELIN, um número PSTN que substituirá o ramal do chamador.

O PSAP verá esse número e o usará para consultar o banco de dados ALI para localizar o chamador. O PSAP também usa esse comando para retornos de chamada.

Você pode configurar um segundo ELIN usando o elin 2 comando. Se dois ELINs estiverem configurados, o sistema seleciona um ELIN usando um algoritmo round-robin. Se um ELIN não for definido para o ERL, o PSAP verá o número de chamada original.

Exemplo: O exemplo a seguir mostra como configurar o ramal que é substituído pelo 1408 555 0100 antes de ir para o PSAP. O PSAP verá o número do chamador como 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Comando

Descrição

sub-rede

Define qual endereço IP faz parte deste ERL.

Para definir um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência para um PSAP, use o comando de zona de resposta de emergência no modo de configuração do par de discagem de voz. Para remover a definição do par de discagem como um link de saída para o PSAP, use o no forma deste comando.

emergência resposta zone zone-tag

no emergency response zone zone-tag

etiqueta de zona

Identificador (1-100) para a zona de resposta de emergência.

Padrão de comando: O par de discagem não é definido como um link de saída para o PSAP. Portanto, os serviços E911 não estão ativados.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para especificar que quaisquer chamadas usando este par de discagem são processadas pelo software E911. Para habilitar qualquer processamento E911, o comando da zona de resposta de emergência deve ser ativado em um par de discagem.

Se nenhuma marca de zona for especificada, o sistema procura um ELIN correspondente ao telefone do chamador E911 pesquisando cada local de resposta de emergência que foi configurado usando o emergência resposta localização comando.

Se uma marca de zona for especificada, o sistema procurará um ELIN correspondente usando etapas sequenciais de acordo com o conteúdo da zona configurada. Por exemplo, se o telefone do chamador E911 tiver um ERL explícito atribuído, o sistema primeiro procurará esse ERL na zona. Se não for encontrado, ele então procura cada local dentro da zona de acordo com os números de prioridade atribuídos, e assim por diante. Se todas as etapas não encontrarem um ELIN correspondente, o ELIN padrão será atribuído ao telefone do chamador E911. Se nenhum ELIN padrão estiver configurado, o número de identificação automática de número (ANI) do chamador E911 será comunicado ao Ponto de resposta de segurança pública (PSAP).

Esse comando pode ser definido em vários pares de discagem. A opção de marca de zona permite que apenas as ERLs definidas nessa zona sejam roteadas neste par de discagem. Além disso, esse comando permite que os chamadores disquem o mesmo número de emergência para serem roteados para diferentes interfaces de voz com base na zona que inclui o ERL.

Exemplo: O exemplo a seguir mostra um colega de discagem definido como um link de saída para o PSAP. A zona de resposta de emergência 10 é criada e apenas as chamadas desta zona são roteadas através de 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Comando

Descrição

emergência resposta retorno de chamada

Define um par de discagem que é usado para retornos de chamada 911 do PSAP.

localização de emergência resposta

Associa um ERL a um telefone SIP, ephone ou par de discagem.

localização de emergência de resposta voz

Cria uma tag para identificar um ERL para serviços E911.

zona de emergência de resposta de voz

Cria uma zona de resposta de emergência dentro da qual os ERLs podem ser agrupados.

Para associar um local de resposta de emergência (ERL) para serviços 911 aprimorados com um colega de discagem, ephone, modelo de ephone, pool de registro de voz ou modelo de registro de voz, use o local de resposta de emergência comandos no modo de configuração de modelo de registro de voz, ephone, ephone, pool de registros de voz ou modelo de registro de voz. Para remover a associação, use o no forma deste comando.

emergência resposta localização tag

no emergency response location tag

etiqueta

Número exclusivo que identifica uma tag ERL existente definida pela voice <UNK> emergência resposta localização comando.

Padrão de comando: Nenhuma marca ERL está associada a par de discagem, ephone, modelo de ephone, pool de registro de voz ou modelo de registro de voz.

Modos de comando:

Configuração de dial-peer (config-dial-peer)

Configuração de Ephone (config-ephone)

Configuração de modelo de Ephone (config-ephone-template)

Configuração do pool de registro de voz (config-register-pool)

Configuração do modelo de registro de voz (config-register-template)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o emergency response location comando para atribuir um ERL aos telefones individualmente. Dependendo do tipo de telefone (endpoints) que você tem, você pode atribuir um ERL a um telefone:

  • Configuração de dial-peer

  • Ephone

  • Modelo de Ephone

  • Pool de registros de voz

  • Modelo de registro de voz

Esses métodos de associar um telefone a um ERL são alternativas para atribuir um grupo de telefones que estão na mesma sub-rede que um ERL.

A marca usada por este comando é um número inteiro de 1 a 2147483647 e refere-se a uma marca ERL existente que é definida pelo voice emergency response location command. Se a marca não se referir a uma configuração ERL válida, o telefone não será associado a um ERL. Para telefones IP, o endereço IP é usado para encontrar a sub-rede ERL inclusiva. Para telefones em um tronco VoIP ou tronco FXS/FXO, o PSAP recebe um tom de reordenação.

Exemplo: O exemplo a seguir mostra como atribuir um ERL ao par de discagem de um telefone:


dial-peer voice 12 pots
 emergency response location 18

O exemplo a seguir mostra como atribuir um ERL ao ephone de um telefone:


ephone  41
 emergency response location 22

O exemplo a seguir mostra como atribuir um ERL a um ou mais telefones SCCP:


ephone-template 6
 emergency response location 8

O exemplo a seguir mostra como atribuir um ERL ao pool de registro de voz de um telefone:


voice register pool 4
 emergency response location 21

O exemplo a seguir mostra como atribuir um ERL a um ou mais telefones SIP:


voice register template 4
 emergency response location 8

Comando

Descrição

emergência resposta retorno de chamada

Define um par de discagem que é usado para retornos de chamada 911 do PSAP.

zona de emergência resposta

Define um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência ao PSAP.

localização de emergência de resposta voz

Cria uma marca para identificar um ERL para o serviço 911 aprimorado.

Para definir um par de discagem que é usado para retornos de chamada 911 do PSAP, use o comando de retorno de chamada de resposta de emergência no modo de configuração do par de discagem de voz. Para remover a definição do par de discagem como um link de entrada do PSAP, use o no forma deste comando.

emergência resposta retorno de chamada

no emergência resposta retorno de chamada

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O par de discagem não é definido como um link de entrada do PSAP.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando define qual par de discagem é usado para retornos de chamada 911 do PSAP. Você pode definir vários pares de discagem com este comando.

Exemplo: O exemplo a seguir mostra um colega de discagem definido como um link de entrada do PSAP. Se 408 555-0100 estiver configurado como o ELIN para um ERL, este colega de discagem reconhecerá que uma chamada recebida de 408 555-0100 é um retorno de chamada 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

O exemplo a seguir mostra um dial-peer definido como um dial-peer de entrada para chamada de emergência E911:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Comando

Descrição

localização de emergência resposta

Associa um ERL a um telefone SIP, ephone ou par de discagem.

zona de emergência resposta

Define um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência ao PSAP.

localização de emergência de resposta voz

Cria uma marca para identificar um ERL para o serviço 911 aprimorado.

Para especificar o método manual de registro do certificado de corte e pasta, use o terminal de inscrição comando no modo de configuração de ponto confiável do certificado.

terminal de inscrição [ pem ]

terminal de inscrição [ pem ]

pem

Configura o ponto confiável para gerar solicitações de certificado formatadas por PEM para o terminal de console.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de Ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Um usuário pode querer cortar e colar manualmente solicitações de certificado e certificados quando ele não tiver uma conexão de rede entre o roteador e a autoridade de certificação (CA). Quando este comando está ativado, o roteador exibe a solicitação de certificado no terminal de console, permitindo que o usuário insira o certificado emitido no terminal.

A palavra-chave do pem

Usar o pem palavra-chave para emitir solicitações de certificado (por meio da crypto ca se inscrever comando) ou receber certificados emitidos (por meio do crypto ca certificado de importação comando) em arquivos formatados pelo PEM através do terminal do console. Se o servidor CA não suportar o protocolo de registro de certificado simples (SCEP), a solicitação de certificado pode ser apresentada ao servidor CA manualmente.

Exemplo: O exemplo a seguir mostra como especificar manualmente a inscrição do certificado através do corte e da pasta. Neste exemplo, o ponto confiável da CA é "MS".


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

O exemplo a seguir mostra como configurar o comando:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Comando

Descrição

criptografia ca autenticar

Autentica a CA (obtendo o certificado da CA).

criptografia ca se inscrever

Obtém os certificados de seu roteador da autoridade de certificação.

importação de criptografia ca

Importa um certificado manualmente via TFTP ou cut-and-paste no terminal.

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para definir um valor para uma variável de ambiente para uma assinatura de diagnóstico disponível em um dispositivo, use o ambiente comando no modo de configuração de assinatura de diagnóstico inicial da chamada. Para remover o valor de uma variável de ambiente existente, use o no forma deste comando. Para definir o valor padrão para uma variável de ambiente, use o padrão forma deste comando.

meio ambiente ds_ env_varnameds_env_varvalue

No ambiente ds_ env_varname

ambiente padrão ds_ env_varname

ds_ env_varname

Nome da variável de ambiente para o recurso de assinatura do diagnóstico. O intervalo é de 4 a 31 caracteres, incluindo o <UNK> ds_ <UNK> prefixo.


 

O nome da variável deve ter um prefixo <UNK> ds_ <UNK> ; por exemplo, ds_env 1.

ds_env_varvalue

Valor da variável de ambiente para o recurso de assinatura do diagnóstico. O intervalo é de 1 a 127 caracteres.

Padrão de comando: O valor de uma variável de ambiente para uma assinatura de diagnóstico não é definido.

Modo de comando: Configuração de assinatura de diagnóstico de chamada inicial (cfg-call-home-diag-sign)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se um arquivo de assinatura de diagnóstico exigir a incorporação da variável de ambiente específica para um dispositivo, você deverá definir um valor para a variável de ambiente usando o ambiente comando. Existem duas variáveis de ambiente especiais: ds_signature_id e <UNK> ds_hostname <UNK> ... Essas variáveis de ambiente recebem um valor padrão automaticamente quando os arquivos de assinatura de diagnóstico estão sendo instalados.

Exemplo: O exemplo a seguir mostra como especificar o nome da variável de ambiente (por exemplo, ds_env 1) e o valor da variável de ambiente (por exemplo, abc) para um recurso de assinatura de diagnóstico:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

O exemplo a seguir mostra como configurar a variável de ambiente <UNK> ds_email <UNK> com o endereço de e-mail do administrador para notificá-lo:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Comando

Descrição

ativo (assinatura de diagnóstico)

Ativa as assinaturas de diagnóstico em um dispositivo.

chamada de entrada

Entra no modo de configuração de chamada inicial.

assinatura de diagnóstico

Entra no modo de configuração de assinatura de diagnóstico inicial da chamada.

Para ativar a passagem de mensagens de erro da perna SIP de entrada para a perna SIP de saída, use a error-passthru comando no modo de configuração SIP do serviço de voz. Para desativar a passagem de erro, use o no forma deste comando.

sistema de senhas-erro

No sistema error-passthru

sistema

Especifica que o comando error-passthrough usa o valor global sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: Desativado

Modo de comando: Configuração SIP do serviço de voz (conf-serv-sip) e configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:
  • As mensagens de erro semelhantes a semelhantes não são passadas do trecho SIP de entrada para o trecho SIP de saída. As mensagens de erro são passadas pelo gateway local quando o error-passthru comando está configurado.

O exemplo a seguir mostra a mensagem de erro configurada para passar do segmento SIP de entrada para o segmento SIP de saída:


Router(conf-serv-sip)# error-passthru 
 

Exemplo: O exemplo a seguir mostra como passar por uma mensagem de erro no modo de configuração do locatário de classe de voz:

Router(config-class)# error-passthru system

Para especificar o protocolo de fax padrão global ITU-T T.38 a ser usado para todos os pares de discagem VoIP, use o fax protocol t38 comando no modo de configuração do serviço de voz. Para retornar ao protocolo de fax padrão, use o no forma deste comando.

Plataformas Cisco AS5350, Cisco AS5400, Cisco AS5850

faxprotocolot38 [ nseforça [ versão { 0|3 [] [ redundância lsvalor [ hs-redundânciavalor []] [ fallback { nenhum|passagem { g711ulaw|g711alaw }}]

não fax protocolo

Todas as Outras Plataformas

faxprotocolot38 [ nseforça [ versão { 0|3 [] [ redundância lsvalor [ hs-redundânciavalor []] [ fallback { cisconenhum|passagem { g711ulaw|g711alaw }}]

não fax protocolo

nse

(Opcional) Usa os mecanismos de serviços de rede (NSE) para alternar para o relé de fax T.38.

força

(Opcional) Incondicionalmente, usa o Cisco NSEs para alternar para o relé de fax T.38. Esta opção permite que o relé de fax T.38 seja usado entre gateways do Protocolo de Iniciação de Sessão (SIP).

versão { <UNK> 0 <UNK> | <UNK> 3 <UNK> }

(Opcional) Especifica uma versão para configurar a velocidade do fax:

  • 0 —Configura a versão 0, que usa a versão T.38 0 (1998—Faxing G3)

  • 3 —Configura a versão 3, que usa o T.38 versão 3 (2004—V.34 ou SG3 faxing)

- redundância <UNK> valor

(Opcional) (apenas retransmissão de fax T.38) Especifica o número de pacotes de fax T.38 redundantes a serem enviados para o protocolo de máquina de fax T.30 baseado em V.21 de baixa velocidade. O intervalo varia de acordo com a plataforma de 0 (sem redundância) a 5 ou 7. Para obter detalhes, consulte a ajuda da interface de linha de comando (CLI). O padrão é 0.

- redundância <UNK> valor

(Opcional) (apenas retransmissão de fax T.38) Especifica o número de pacotes de fax T.38 redundantes a serem enviados para dados de imagem de máquina de fax V.17, V.27 e V.29 T.4 ou T.6 de alta velocidade. O intervalo varia de acordo com a plataforma de 0 (sem redundância) para 2 ou 3. Para obter detalhes, consulte a ajuda da interface de linha de comando (CLI). O padrão é 0.

fallback

(Opcional) Um modo de fallback é usado para transferir um fax através de uma rede VoIP se o relé de fax T.38 não pôde ser negociado com êxito no momento da transferência de fax.

cisco

(Opcional) Protocolo de fax proprietário da Cisco.

nenhum

(Opcional) Não é tentada a passagem de fax ou o relé de fax T.38. Todo o processamento de fax especial está desativado, exceto para passagem de modem, se configurado com o modem passagem comando.

passar- através de

(Opcional) O fluxo de fax usa um dos seguintes codecs de alta largura de banda:

  • g711ulaw — Usa o codec mu-law G.711.

  • g711alaw — usa o codec G.711 a-law.

Padrão de comando: redundância ls0hs-redundância0fallbacknenhum para as plataformas Cisco AS5350, Cisco AS5400 e Cisco AS5850 ls-redundância <UNK> 0 hs-redundância <UNK> 0 fallback cisco para todas as outras plataformas.

Modo de comando: Configuração do serviço de voz (config-voi-srv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o fax protocolo t38 comando e o voice service voip comando para configurar a capacidade de retransmissão de fax T.38 para todos os pares de discagem VoIP. Se o fax protocol t38 (serviço de voz) é usado para definir as opções de retransmissão de fax para todos os pares de discagem e o fax protocolo t38 (dial-peer) comando é usado em um par de discagem específico, a configuração do dial-peer tem precedência sobre a configuração global desse par de discagem.

Se você especificar version 3 no fax Protocolo t38 comando e negociar T.38 versão 3, a taxa de fax é automaticamente definida como 33600.

O ls - redundância e hs - redundância palavras-chave são usadas para enviar pacotes de fax T.38 redundantes. Definindo o hs - redundância A palavra-chave para um valor maior que 0 causa um aumento significativo na largura de banda de rede consumida pela chamada de fax.

Usar o nse force opção quando o gateway SIP está interoperando com um agente de chamada não suporta a interoperação e a negociação de atributos de retransmissão de fax T.38 e NSE no momento da configuração da chamada.


 

Não use o cisco palavra-chave para a opção fallback se você especificou version 3 para transmissão de fax SG3.

Exemplo: O exemplo a seguir mostra como configurar o protocolo de fax T.38 para VoIP:


voice service voip
 fax protocol t38

O exemplo a seguir mostra como usar NSEs para entrar incondicionalmente no modo de retransmissão de fax T.38:


voice service voip
 fax protocol t38 nse

O exemplo a seguir mostra como especificar o protocolo de fax T.38 para todos os pares de discagem VoIP, definir redundância de baixa velocidade para um valor de 1 e definir redundância de alta velocidade para um valor de 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Comando

Descrição

fax protocol (discar peer)

Especifica o protocolo de fax para um par de discagem VoIP específico.

fax protocol (serviço de voz)

Especifica o protocolo de fax padrão global a ser usado para todos os pares de discagem VoIP.

fax protocol t38 (discar peer)

Especifica o protocolo de fax padrão ITU-T T.38 a ser usado para um par de discagem VoIP específico.

voIP de serviço de voz

Entra no modo de configuração do serviço de voz.

Para configurar o nome de domínio totalmente qualificado (fqdn) no gateway, use o fqdn comando no modo de configuração ca-trustpoint. Para remover o nome, use o no forma deste comando.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Especifica o nome do domínio do gateway.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de Ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de capacidade de sobrevivência ao gateway.

Exemplo: O exemplo a seguir mostra como configurar o FQDN para o gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Para configurar o gateway do Protocolo de Iniciação de Sessão (SIP) do Cisco IOS para tratar o codec G.729br8 como superconjunto dos codecs G.729r8 e G.729br8 para interoperar com o Cisco Unified Communications Manager, use o g729 annexb-all comando no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para retornar à configuração global padrão do gateway, onde o codec G.729br8 representa apenas o codec G.729br8, use o no forma deste comando.

sistema g729 annexb-all

sistema no g729 annexb-all

anexar tudo

Especifica que o codec G.729br8 é tratado como um superconjunto de codecs G.729r8 e G.729br8 para se comunicar com o Cisco Unified Communications Manager.

sistema

Especifica que o codec usa o valor de sip-ua global. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: O codec G.729br8 não é visto como um superconjunto de codecs G.729r8 e G.729br8.

Modos de comando:

Configuração SIP de serviço de voz (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Existem quatro variações do codificador-decodificador G.729 (codec), que se enquadram em duas categorias:

Alta Complexidade

  • G.729 (g729r8)--um codec de algoritmo de alta complexidade no qual todas as outras variações de codec G.729 são baseadas.

  • G.729 Anexo-B (g729br8 ou G.729B) - uma variação do codec G.729 que permite ao DSP detectar e medir a atividade de voz e transmitir níveis de ruído suprimidos para recriação na outra extremidade. Além disso, o codec Anex-B inclui a detecção de atividade de voz (VAD) do Internet Engineering Task Force (IETF) e a funcionalidade de geração de ruído de conforto (CNG).

Complexidade Média

  • G.729 Anexo-A (g729ar8 ou G.729A) - uma variação do codec G.729 que sacrifica alguma qualidade de voz para diminuir a carga no DSP. Todas as plataformas que suportam o G.729 também suportam o G.729A.

  • G.729A Anexo-B (g729abr8 ou G.729AB) - uma variação do codec G.729 Anexo-B que, como G.729B, sacrifica a qualidade da voz para diminuir a carga no DSP. Além disso, o codec G.729AB também inclui a funcionalidade IETF VAD e CNG.

A funcionalidade VAD e CNG é o que causa a instabilidade durante as tentativas de comunicação entre dois DSPs em que um DSP é configurado com o Annex-B (G.729B ou G.729AB) e o outro sem (G.729 ou G.729A). Todas as outras combinações interoperam. Para configurar um gateway SIP do Cisco IOS para interoperação com o Cisco Unified Communications Manager (anteriormente conhecido como Cisco CallManager ou CCM), use o g729-annexb-all comando no modo de configuração SIP do serviço de voz para permitir a conexão de chamadas entre dois DSPs com codecs G.729 incompatíveis. Usar o classe de voz sip g729 annexb-all comando no modo de configuração de voz do colega de discagem para configurar as definições de interoperação do codec G.729 para um colega de discagem que substituem as definições globais do gateway SIP do Cisco IOS.

Exemplo: O exemplo a seguir configura um gateway SIP do Cisco IOS (globalmente) para poder conectar chamadas entre codecs G.729 incompatíveis de outra forma:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

O exemplo a seguir configura um gateway SIP do Cisco IOS (globalmente) para poder conectar chamadas entre codecs G.729 incompatíveis no modo de configuração do locatário de classe de voz:

Router(config-class)# g729 annexb-all system

Comando

Descrição

classe de voz sip g729 annexb-all

Configura um par de discagem individual em um gateway SIP do Cisco IOS para visualizar um codec G.729br8 como superconjunto de codecs G.729r8 e G.729br8.

Para configurar um grupo de redundância de aplicativos e entrar no modo de configuração de grupo de redundância de aplicativos, use o grupo comando no modo de configuração de redundância do aplicativo.

grupo nome do grupo

nome do grupo

Especifica o nome do grupo de redundância do aplicativo.

Padrão de comando: O grupo de redundância de aplicativos não está definido.

Modo de comando: modo de configuração de redundância de aplicativos (config-red-app)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o grupo comando para configurar a redundância do aplicativo para alta disponibilidade.

Exemplo: O exemplo a seguir mostra como configurar o nome do grupo e inserir o modo de configuração do grupo de redundância de aplicativos:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração de redundância do aplicativo.

Para configurar um endereço IP para uma interface de convidado, use o guest-ipaddress comando no gateway de hospedagem de aplicativos, gerenciamento de hospedagem de aplicativos-gateway ou modos de configuração de IP de acesso VLAN de hospedagem de aplicativos. Para remover o endereço IP da interface do convidado, use o no forma deste comando.

guest-ipaddress [ ip-address netmask netmask ]

No guest-ipaddress [ ip-address netmask netmask ]

máscara de rede máscara de rede

Especifica a máscara de sub-rede para o endereço IP do convidado.

endereço IP

Especifica o endereço IP da interface do convidado.

Comando Padrão: O endereço IP da interface do convidado não está configurado.

Modos de comando:

Configuração do gateway de hospedagem de aplicativos (config-app-hosting-gateway)

Configuração do gateway de gerenciamento de hospedagem de aplicativos (config-app-hosting-mgmt-gateway)

Configuração de IP de acesso VLAN de hospedagem de aplicativos (config-config-app-hosting-vlan-access-ip)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Configure este comando depois de configurar o app-vnic gateway , o gerenciamento de aplicativo-vnic , ou app-vnic AppGigabitEthernet vlan-access comandos.

Usar o guest-ipaddress comando para configurar o endereço de interface do convidado para a porta VLAN do painel frontal para hospedagem de aplicativos.

Exemplo: O exemplo a seguir mostra como configurar o endereço de interface do convidado para um gateway de interface de rede virtual:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

O exemplo a seguir mostra como configurar o endereço de interface do convidado para um gateway de gerenciamento:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

O exemplo a seguir mostra como configurar o endereço da interface do convidado para a porta da VLAN do painel frontal:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

gateway app-vnic

Configura um gateway de interface de rede virtual.

tronco AppGigabitEthernet app-vnic

Configura uma porta de tronco do painel frontal e entra no modo de configuração do tronco de hospedagem de aplicativos.

Gerenciamento de app-vnic

Configura o gateway de gerenciamento de uma interface de rede virtual.

vlan (Hospedagem de aplicativos)

Configura uma interface de convidado de VLAN e entra no modo de configuração de IP de acesso de VLAN de hospedagem de aplicativos.

Para configurar um dispositivo Cisco IOS para lidar com o INVITE do Protocolo de Iniciação de Sessão (SIP) com Substitui mensagens de cabeçalho no nível do protocolo SIP, use o handle-substitui comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para retornar ao tratamento padrão do SIP INVITE com Substitui mensagens de cabeçalho onde as mensagens são tratadas na camada de aplicativo, use o no forma deste comando.

handle-replaces sistema

não handle-replaces sistema

sistema

Especifica que o tratamento padrão do SIP INVITE com as mensagens de cabeçalho Substitui usa o valor global de sip-ua. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: O processamento do SIP INVITE com as mensagens de cabeçalho Substitui ocorre na camada do aplicativo.

Modos de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Em dispositivos Cisco IOS executando a versão do software, o SIP INVITE com Substitui mensagens de cabeçalho (como as associadas à Substituição de chamadas durante um cenário de transferência de chamadas de consulta) é tratado no nível de protocolo SIP. O comportamento padrão dos dispositivos Cisco IOS é lidar com o SIP INVITE, substituindo mensagens de cabeçalho na camada de aplicativo. Para configurar seu dispositivo Cisco IOS para lidar com SIP INVITE com Substitui mensagens de cabeçalho no nível do protocolo SIP, use o handle-substitui comando no modo de configuração SIP UA.

Exemplo: O exemplo a seguir mostra como configurar o fallback para o tratamento herdado de mensagens SIP INVITE:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

O exemplo a seguir mostra como configurar o fallback para o tratamento herdado de mensagens SIP INVITE no modo de configuração do locatário de classe de voz:


Device(config-class)# handle-replaces system

Comando

Descrição

serviço complementar sip

Ativa os recursos do serviço complementar SIP para encaminhamento de chamadas e transferências de chamadas em uma rede SIP.

Para corresponder a uma chamada com base no campo do host, um nome de domínio válido, endereço IPv4, endereço IPv6 ou o nome de domínio completo em um identificador de recurso uniforme (URI) do Protocolo de Iniciação de Sessão (SIP), use o host comando no modo de configuração da classe URI de voz. Para remover a correspondência do organizador, use o no forma deste comando.

host { ipv4: ipv4- endereço | ipv6: ipv6:endereço | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- endereço | ipv6: ipv6:endereço | dns: dns-name | hostname-pattern }

ipv4: endereço ipv4

Especifica um endereço IPv4 válido.

ipv6: endereço ipv6

Especifica um endereço IPv6 válido.

Dns: nome do dns

Especifica um nome de domínio válido. O comprimento máximo de um nome de domínio válido é de 64 caracteres.

padrão de nome do organizador

Padrão de expressão regular do Cisco IOS para corresponder ao campo de host em um SIP URI. O comprimento máximo de um padrão de nome do host é de 32 caracteres.

Padrão de comando: As chamadas não são correspondidas no campo host, endereço IPv4, endereço IPv6, nome de domínio válido ou nome de domínio completo no SIP URI.

Modo de comando: Configuração de classe de URI de voz (config-voice-uri-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você pode usar esse comando apenas em uma classe de voz para SIP URIs.

Você não pode usar host (sip uri) comando se você usar o pattern comando na classe de voz. O pattern o comando corresponde em toda a URI, enquanto esse comando corresponde apenas a um campo específico.

Você pode configurar dez ocorrências do host comando especificando endereços IPv4, endereços IPv6 ou nomes de serviço de nome de domínio (DNS) para cada instância. Você pode configurar o host comando especificando o padrão de nome de host Discutir apenas uma vez.

Exemplo: O exemplo a seguir define uma classe de voz que corresponde no campo do organizador em um SIP URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Comando

Descrição

padrão

Corresponde a uma chamada com base em todo o SIP ou TEL URI.

contexto do telefone

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

voice class uri

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

preferência de voz class uri sip

Define uma preferência para selecionar classes de voz para um SIP URI.

Para identificar explicitamente um telefone IP Cisco SIP individual disponível localmente ou ao executar o Protocolo de Iniciação de Sessão (SIP) Survivable Remote Site Telephony (SRST), conjunto de telefones IP Cisco SIP, use o id comando no modo de configuração do pool de registro de voz. Para remover a identificação local, use o no forma deste comando.

id [ { number e164-number | extension-number extension-number } ]

nãoid [ { número de telefone e164-número|número do ramal número do ramal }]

número de telefone e164-número

Configura o número de telefone no formato E.164 para o usuário do Webex Calling (disponível apenas em modo webex-sgw ).

número do ramal número do ramal

Configura o número do ramal do usuário do Webex Calling (disponível apenas em modo webex-sgw ).

Padrão de comando: Nenhum telefone IP SIP está configurado.

Modo de comando: Configuração do pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Configure este comando antes de configurar qualquer outro comando no modo de configuração do pool de registro de voz.

Exemplo: A seguir está uma saída de amostra do show número de telefone e164-número comando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

A seguir está uma saída de amostra do show número do ramal número do ramal comando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Comando

Descrição

modo (voz register global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified Call Manager Express (Cisco Unified CME).

Para identificar explicitamente um telefone IP Cisco SIP individual disponível localmente ou ao executar o Protocolo de Iniciação de Sessão (SIP) Survivable Remote Site Telephony (SRST), conjunto de telefones IP Cisco SIP, use o id network comando no modo de configuração do pool de registro de voz. Para remover a identificação local, use o no forma deste comando.

id network address mask mask

No id network address mask mask

rede endereço máscara máscara

Essa combinação de palavra-chave/argumento é usada para aceitar mensagens de registro SIP para os números de telefone indicados de qualquer telefone IP dentro das subredes IPv4 e IPv6 especificadas. O Endereço ipv6 só pode ser configurado com um endereço IPv6 ou um modo de pilha dupla.

Padrão de comando: Nenhum telefone IP SIP está configurado.

Modo de comando: Configuração do pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O id network e mask identifique um dispositivo SIP ou um conjunto de dispositivos de rede que usam esse pool. Use os endereços e máscaras que se aplicam à sua implantação. O endereço <UNK> 0.0.0.0 <UNK> permite que dispositivos de qualquer lugar se registrem (se os endereços do dispositivo estiverem na lista de permissões).

Exemplo: O exemplo a seguir mostra como configurar o padrão pool de registros de voz por local:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Para configurar o suporte a vários padrões em um par de discagem por voz, use o entrada chamada comando no modo de configuração do colega de discagem. Para remover o recurso, use o no forma deste comando.

{ destino |Chamada recebida |Chamada recebida } e164-padrão-mapa mapa-padrão-grupo-id

não { destino |Chamada recebida |Chamada recebida } e164-padrão-mapa mapa-padrão-grupo-id

destino

Usar o destino palavra-chave para pares de discagem de saída.

Chamada recebida

Usar o entrada chamada palavra-chave para pares de discagem de entrada usando números chamados.

Chamada recebida

Usar o Chamada recebida palavra-chave para pares de discagem de entrada usando números de chamada.

mapa-padrão-grupo-id

Vincula um grupo de mapa padrão com um par de discagem.

Padrão de comando: Um mapa padrão chamado e164 não está vinculado a um par de discagem.

Modo de comando: Modo de configuração do dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O suporte a vários padrões em um recurso de par de discagem por voz permite configurar vários padrões em um par de discagem VoIP usando um mapa de padrão E.164. Um colega de discagem pode ser configurado para corresponder a vários padrões de uma chamada recebida ou um número chamado ou um número de destino de saída.

Exemplo: O exemplo a seguir mostra como configurar vários ptterns em um par de discagem VoIP usando um mapa padrão e164:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Para especificar a classe de voz usada para corresponder um par de discagem VoIP ao identificador uniforme de recurso (URI) de uma chamada recebida, use o URI de entrada comando no modo de configuração de voz do colega de discagem. Para remover a classe de voz URI do par de discagem, use o no forma deste comando.

recebidaURI { desolicitaçãoatévia } etiqueta

nãorecebidaURI { desolicitaçãoatévia } etiqueta

etiqueta

Rótulo alfanumérico que identifica exclusivamente a classe de voz. Este tag argumento deve ser configurado com o classe de voz uri comando.

de

Do cabeçalho em uma mensagem de convite SIP recebida.

solicitação

Solicitação-URI em uma mensagem de convite SIP de entrada.

para

Para cabeçalho em uma mensagem de convite SIP de entrada.

através de

Via cabeçalho em uma mensagem de convite SIP recebida.

Padrão de comando: Nenhuma classe de voz foi especificada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Antes de usar este comando, configure a classe de voz usando o classe de voz uri comando.

  • As palavras-chave dependem se o par de discagem está configurado para SIP com o protocolo de sessão sipv2 comando. O de , request , a , e via palavras-chave estão disponíveis apenas para pares de discagem SIP.

  • Este comando aplica regras para correspondência de pares de discagem. As tabelas abaixo mostram as regras e a ordem em que elas são aplicadas quando o URI de entrada comando é usado. O gateway compara o comando dial-peer ao parâmetro de chamada em sua pesquisa para corresponder a uma chamada de entrada a um par de discagem. Todos os pares de discagem são pesquisados com base no primeiro critério de correspondência. Somente se nenhuma correspondência for encontrada, o gateway seguirá para o próximo critério.

Tabela 1. Regras de correspondência de pares de discagem para URI de entrada em chamadas SIP

Coincidir pedido

Comando Cisco IOS

Parâmetro De Chamada Recebida

1

recebidaURIvia

Via URI

2

solicitação uri de entrada

Solicitação-URI

3

recebidaURIaté

Para URI

4

recebidaURIde

Do URI

5

número chamado de entrada

Número que recebeu a chamada

6

endereço de resposta

Número de chamada

7

padrão de destino

Número de chamada

8

fonte de ID da operadora

ID da operadora associada à chamada

Tabela 2. Regras de correspondência de pares de discagem para URI de entrada em chamadas H.323

Coincidir pedido

Comando Cisco IOS

Parâmetro De Chamada Recebida

1

recebidaURIchamado

URI de destino na mensagem H.225

2

chamada uri recebida

URI de origem na mensagem H.225

3

número chamado de entrada

Número que recebeu a chamada

4

endereço de resposta

Número de chamada

5

padrão de destino

Número de chamada

6

origem da operadora-id

ID da operadora de origem associada à chamada

  • Você pode usar esse comando várias vezes no mesmo par de discagem com palavras-chave diferentes. Por exemplo, você pode usar URI de entrada chamado e chamada URI recebida no mesmo par de discagem. O gateway então seleciona o par de discagem com base nas regras correspondentes descritas nas tabelas acima.

Exemplo: O exemplo a seguir corresponde ao URI do telefone de destino nas chamadas H.323 recebidas usando a classe de voz ab100:


dial-peer voice 100 voip
 incoming uri called ab100

O exemplo a seguir corresponde na entrada via URI para chamadas SIP usando a classe de voz ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Comando

Descrição

endereço de resposta

Especifica o número de chamada para corresponder a um colega de discagem.

depurar voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

padrão de destino

Especifica o número de telefone para corresponder a um par de discagem.

dial-peer voz

Entra no modo de configuração de voz do colega de discagem para criar ou modificar um colega de discagem.

número chamado de entrada

Especifica o número chamado de entrada correspondente a um par de discagem.

protocolo da sessão

Especifica o protocolo da sessão no par de discagem para chamadas entre o roteador local e remoto.

Mostrar dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada de voz recebida.

voice class uri

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

Para configurar um tipo de interface e entrar no modo de configuração da interface, use o interface comando no modo de configuração global. Para sair do modo de configuração da interface, use o no forma deste comando.

interface type slot/subslot/port

no interface type slot/subslot/port

tipo

Tipo de interface a ser configurada. Veja a tabela abaixo.

slot/assinatura/porta

Número do slot do chassi. Número de slot secundário em um SIP onde um SPA está instalado. Número da porta ou da interface. A barra (/) é necessária.

Padrão de comando: Nenhum tipo de interface está configurado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A tabela abaixo exibe as palavras-chave que representam os tipos de interfaces que podem ser configurados com o interface comando. Substituir o type argumente com a palavra-chave apropriada da tabela.

Tabela 3. Palavras-chave do tipo de interface

Palavra-chave

Tipo de interface

módulo de análise

Interface do módulo de análise. A interface do módulo de análise é uma interface Ethernet Rápida no roteador que se conecta à interface interna no Módulo de Análise de Rede (NAM). Essa interface não pode ser configurada para subinterfaces ou para velocidade, modo duplex e parâmetros semelhantes.

assíncrono

Linha de porta usada como uma interface assíncrona.

discador

Interface do discador.

Ethernet

Interface Ethernet IEEE 802.3.

fastethernet

Interface Ethernet de 100 Mbps.

fddi

Interface FDDI.

gigabitethernet

Interface Ethernet de 1000 Mbps.

loopback

Interface de loopback de apenas software que emula uma interface que está sempre ativa. É uma interface virtual suportada em todas as plataformas. O argumento do número é o número da interface de loopback que você deseja criar ou configurar. Não há limite no número de interfaces loopback que você pode criar.

tengigabitethernet

Interface Ethernet de 10 Gigabites.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração da interface:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Comando

Descrição

grupo de canal (Fast EtherChannel)

Atribui uma interface Ethernet rápida a um grupo EtherChannel rápido.

intervalo de grupos

Cria uma lista de interfaces assíncronas associadas a uma interface de grupo no mesmo dispositivo.

endereço mac

Define o endereço da camada MAC.

mostrar interfaces

Exibe informações sobre interfaces.

Para configurar um endereço IP e uma máscara de sub-rede para uma interface, use o Endereço IP comando no modo de configuração da interface. Para remover uma configuração de endereço IP, use o no forma deste comando.

ip endereço ip-endereço máscara de sub-rede

No ip endereço endereço ip máscara de sub-rede

endereço IP

Endereço IP a ser atribuído.

máscara de sub-rede

Máscara para a sub-rede IP associada.

Padrão de comando: Nenhum endereço IP foi definido para a interface.

Modo de comando: Modo de configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Uma interface pode ter um endereço IP primário e vários endereços IP secundários. Os pacotes gerados pelo software Cisco IOS sempre usam o endereço IP primário. Portanto, todos os roteadores e servidores de acesso em um segmento devem compartilhar o mesmo número de rede principal.

Você pode desativar o processamento de IP em uma interface específica removendo seu endereço IP com o Sem endereço IP comando. Se o software detectar outro host usando um de seus endereços IP, ele imprimirá uma mensagem de erro no console.

Exemplo: O exemplo a seguir atribui o endereço IP 10.3.0.24 e a máscara de sub-rede 255.255.255.0 à interface Ethernet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Comando

Descrição

corresponder à origem ip

Especifica um endereço IP de origem para corresponder aos mapas de rota necessários que foram configurados com base nas rotas conectadas ao VRF.

mostrar interface ip

Exibe o status de usabilidade das interfaces configuradas para IP.

Para configurar o suporte de prevenção de chamadas tarifadas em um dispositivo, use o ip address comando confiável no modo de configuração do serviço de voz. Para desativar a configuração, use o no forma deste comando.

ipendereçoconfiável { autenticar|causa de bloqueio de chamadascódigo| lista }

nãoipendereçoconfiável { autenticar|causa de bloqueio de chamadascódigo| lista }

Autenticar

Ativa a autenticação do endereço IP em chamadas de tronco do Protocolo de Iniciação de Sessão (SIP) recebidas.

código de bloqueio de chamada cause

Ativa a emissão de um código de causa quando uma chamada recebida é rejeitada com base na falha da autenticação do endereço IP. Por padrão, o dispositivo emite um código de causa de rejeição de chamada (21).

lista

Ativa a adição manual de endereços IPv4 e IPv6 à lista de endereços IP confiáveis.

Padrão de comando: O suporte de prevenção de chamadas tarifadas está habilitado.

Modo de comando: Configuração do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o ip address confiável comando para modificar o comportamento padrão de um dispositivo, que é não confiar em uma configuração de chamada de uma fonte VoIP. Com a introdução deste comando, o dispositivo verifica o endereço IP de origem da configuração da chamada antes de encaminhar a chamada.

Um dispositivo rejeita uma chamada se o endereço IP de origem não corresponder a uma entrada na lista de endereços IP confiáveis que é uma fonte VoIP confiável. Para criar uma lista de endereços IP confiáveis, use o ip address trusted list no modo de configuração do serviço de voz ou use os endereços IP que foram configurados usando o destino da sessão comando no modo de configuração do colega de discagem. Você pode emitir um código de causa quando uma chamada recebida é rejeitada com base na falha da autenticação do endereço IP.

Exemplo: O exemplo a seguir exibe como habilitar a autenticação de endereço IP em chamadas de tronco SIP recebidas para suporte à prevenção de fraude tarifada:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

O exemplo a seguir exibe o número de chamadas rejeitadas:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

O exemplo a seguir exibe o código de mensagem de erro e a descrição do erro:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

O exemplo a seguir exibe a descrição do erro:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

O exemplo a seguir mostra como emitir um código de causa quando uma chamada recebida é rejeitada com base na falha na autenticação do endereço IP:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

O exemplo a seguir exibe como habilitar a adição de endereços IP a uma lista de endereços IP confiável:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Comando

Descrição

voice iec syslog

Permite a visualização de códigos de erro internos como eles são encontrados em tempo real.

Para configurar a senha padrão usada para conexões com servidores HTTP remotos, use o ip http senha do cliente comando no modo de configuração global. Para remover uma senha padrão configurada da configuração, use o no forma deste comando.

senha do cliente ip http { 0 senha|7 senha|senha }

nãosenha do cliente ip http { 0 senha|7 senha|senha }

0

0 especifica que uma senha não criptografada segue. O padrão é uma senha não criptografada.

7

7 especifica que uma senha criptografada segue.

senha

A sequência de senha a ser usada em solicitações de conexão do cliente HTTP enviadas para servidores HTTP remotos.

Padrão de comando: Não existe senha padrão para as conexões HTTP.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando é usado para configurar uma senha padrão antes de um arquivo ser baixado de um servidor Web remoto usando o copie http:// ou copiar https:// comando. A senha padrão será substituída por uma senha especificada na URL do copy comando.

A senha é criptografada nos arquivos de configuração.

Exemplo: No exemplo a seguir, a senha HTTP padrão é configurada como Senha e o nome de usuário HTTP padrão é configurado como Usuário2 para conexões com servidores HTTP ou HTTPS remotos:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

servidor proxy do cliente ip http

Configura um servidor proxy HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

nome de usuário do cliente ip http

Configura um nome de login para todas as conexões de cliente HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar um servidor proxy HTTP, use o ip http cliente proxy-server comando no modo de configuração global. Para desativar ou alterar o servidor proxy, use o no forma deste comando.

ip http cliente proxy-server proxy-name proxy-port port number

no ip http cliente proxy-server proxy-name proxy-port port number

proxy-porta

Especifica uma porta proxy para conexões de clientes do sistema de arquivos HTTP.

nome do proxy

Nome do servidor proxy.

número da porta

Inteiro no intervalo de 1 a 65535 que especifica um número de porta no servidor proxy remoto.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando configura o cliente HTTP para se conectar a um servidor proxy remoto para conexões de clientes do sistema de arquivos HTTP.

Exemplo: O exemplo a seguir mostra como configurar o servidor proxy HTTP chamado edge2 na porta 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

senha do cliente ip http

Configura uma senha para todas as conexões de cliente HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

nome de usuário do cliente ip http

Configura um nome de login para todas as conexões de cliente HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar o nome de usuário padrão usado para conexões com servidores HTTP remotos, use o ip http nome de usuário do cliente comando no modo de configuração global. Para remover um nome de usuário HTTP padrão configurado da configuração, use o no forma deste comando.

ip http nome de usuário do cliente nome de usuário

no ip http nome de usuário do cliente nome de usuário

nome de usuário

String que é o nome de usuário (nome de login) a ser usado em solicitações de conexão do cliente HTTP enviadas para servidores HTTP remotos.

Padrão de comando: Não existe um nome de usuário padrão para as conexões HTTP.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando é usado para configurar um nome de usuário padrão antes de um arquivo ser copiado de ou para um servidor Web remoto usando o copie http:// ou copiar https:// comando. O nome de usuário padrão será substituído por um nome de usuário especificado na URL do copy comando.

Exemplo: No exemplo a seguir, a senha HTTP padrão é configurada como Secreta e o nome de usuário HTTP padrão é configurado como Usuário1 para conexões com servidores HTTP ou HTTPS remotos:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

senha do cliente ip http

Configura uma senha para todas as conexões de cliente HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

servidor proxy do cliente ip http

Configura um servidor proxy HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar o nome de IP do servidor para ativar a pesquisa e o ping DNS para garantir que o servidor esteja acessível, use o Servidor de nome IP comando no modo de configuração global. Para remover os endereços especificados, use o no forma deste comando.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

endereço do servidor1

Especifica endereços IPv4 ou IPv6 de um servidor de nomes.

endereço do servidor2... endereço do servidor6

(Opcional) Especifica endereços IP de servidores de nomes adicionais (um máximo de seis servidores de nomes).

Padrão de comando: Nenhum endereço de servidor de nome foi especificado.

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O Gateway gerenciado usa DNS para resolver endereços de proxy do Webex Calling. Configura outros servidores DNS:

  • Servidores de nome do solucionador do Cisco IOS

  • Encaminhadores de servidor DNS


 

Se o servidor de nomes do Cisco IOS estiver sendo configurado para responder apenas aos nomes de domínio para os quais ele é autorizado, não há necessidade de configurar outros servidores DNS.

Exemplo: O exemplo a seguir mostra como configurar o nome IP-servidor para habilitar a pesquisa de DNS:

Device(config)# ip name-server 8.8.8.8

Comando

Descrição

domínio ip-pesquisa

Ativa a tradução do nome do host para o endereço baseado em IP DNS.

nome de domínio ip

Define um nome de domínio padrão para completar nomes de organizadores não qualificados (nomes sem um nome de domínio decimal pontilhado).

Para estabelecer rotas estáticas, use o Rota IP comando no modo de configuração global. Para remover rotas estáticas, use o no forma deste comando.

rota ip [ vrf nome do vrf ] prefixo máscara { endereço IP tipo de interface número de interface [ endereço IP [] [ dhcp [ distância [ nome próximo-hop-nome [ permanente |acompanhar número [ etiqueta etiqueta ]

nãorota ip [ vrf nome do vrf ] prefixo máscara { endereço IP tipo de interface número de interface [ endereço IP [] [ dhcp [ distância [ nome próximo-hop-nome [ permanente |acompanhar número [ etiqueta etiqueta ]

vrf vrf-name

(Opcional) Configura o nome do VRF pelo qual as rotas estáticas devem ser especificadas.

prefixo

Prefixo de rota IP para o destino.

máscara

Máscara de prefixo para o destino.

endereço IP

Endereço IP do próximo salto que pode ser usado para alcançar essa rede.

interface-tipo número de interface

Tipo de interface de rede e número de interface.

dhcp

(Opcional) Permite que um servidor DHCP (Dynamic Host Configuration Protocol) atribua uma rota estática a um gateway padrão (opção 3).


 

Especifique o dhcp palavra-chave para cada protocolo de roteamento.

distância (Opcional) Distância administrativa. A distância administrativa padrão para uma rota estática é 1.
nome next-hop-name (Opcional) Aplica um nome para a próxima rota hop.
permanente (Opcional) Especifica que a rota não será removida, mesmo que a interface seja desligada.
track number (Opcional) Associa um objeto de faixa a esta rota. Os valores válidos para o argumento numérico variam de 1 a 500.
tag tag (Opcional) Valor da tag que pode ser usado como um valor de "correspondência" para controlar a redistribuição por meio de mapas de rota.

Padrão de comando: Nenhuma rota estática é estabelecida.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Adicionar uma rota estática a uma Ethernet ou outra interface de difusão (por exemplo, a rota ip 0.0.0.0 0.0.0 Ethernet 1/2) fará com que a rota seja inserida na tabela de roteamento somente quando a interface estiver ativa. Esta configuração geralmente não é recomendada. Quando o próximo salto de uma rota estática aponta para uma interface, o roteador considera cada um dos hosts dentro do intervalo da rota a ser conectado diretamente através dessa interface, e conseqüentemente enviará solicitações do Protocolo de Resolução de Endereço (ARP) a todos os endereços de destino que roteiam através da rota estática.

Uma interface lógica de saída, por exemplo, um túnel, precisa ser configurada para uma rota estática. Se essa interface de saída for excluída da configuração, a rota estática será removida da configuração e, portanto, não aparecerá na tabela de roteamento. Para ter a rota estática inserida na tabela de roteamento novamente, configure a interface de saída novamente e adicione a rota estática a essa interface.

A implicação prática de configurar o rota ip 0.0.0.0 0.0.0.0 Ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. Assim, o roteador enviará uma solicitação ARP para cada organizador para o qual ele recebe pacotes neste segmento de rede. Essa configuração pode causar alta utilização do processador e um grande cache ARP (juntamente com falhas de alocação de memória). Configurar uma rota padrão ou outra rota estática que direcione o roteador para encaminhar pacotes para uma grande variedade de destinos a um segmento de rede de difusão conectado pode fazer com que o roteador recarregue.

Especificar um próximo salto numérico que esteja em uma interface diretamente conectada impedirá que o roteador use ARP proxy. No entanto, se a interface com o próximo salto cai e o próximo salto numérico pode ser alcançado através de uma rota recursiva, você pode especificar tanto o próximo salto e interface (por exemplo, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) com uma rota estática para evitar que as rotas passem por uma interface não intencional.

Exemplo: O exemplo a seguir mostra como escolher uma distância administrativa de 110. Nesse caso, os pacotes para a rede 10.0.0.0 serão roteados para um roteador em 172.31.3.4 se a informação dinâmica com uma distância administrativa inferior a 110 não estiver disponível.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Especificar o próximo salto sem especificar uma interface ao configurar uma rota estática pode fazer com que o tráfego passe por uma interface não intencional se a interface padrão cair.

O exemplo a seguir mostra como rotear pacotes para a rede 172.31.0.0 para um roteador em 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

O exemplo a seguir mostra como rotear pacotes para a rede 192.168.1.0 diretamente para o próximo salto em 10.1.2.3. Se a interface cair, esta rota será removida da tabela de roteamento e não será restaurada, a menos que a interface volte para cima.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrição

rede (DHCP)

Configura o número da sub-rede e a máscara de um grupo de endereços DHCP em um servidor DHCP do Cisco IOS.

redistribuir (IP)

Redistribui rotas de um domínio de roteamento para outro domínio de roteamento.

Para ativar o processamento de IP em uma interface sem atribuir um endereço IP explícito à interface, use o ip não numerado comando no modo de configuração da interface ou no modo de configuração da subinterface. Para desativar o processamento de IP na interface, use o no forma deste comando.

ip unnumber type number [ poll ]

No ip unnumbered type number [ poll ]

sondagem

(Opcional) Ativa a sondagem do organizador conectado IP.

tipo

Tipo de interface. Para obter mais informações, use o ponto de interrogação (? ) função de ajuda on-line.

número

Número da interface ou da subinterface. Para obter mais informações sobre a sintaxe de numeração do seu dispositivo de rede, use o ponto de interrogação (? ) função de ajuda on-line.

Padrão de comando: Interfaces não numeradas não são suportadas.

Modos de comando:

Configuração da interface (config-if)

Configuração de subinterface (config-subif)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Quando uma interface sem número gera um pacote (por exemplo, para uma atualização de roteamento), ele usa o endereço da interface especificada como o endereço de origem do pacote IP. Ele também usa o endereço da interface especificada para determinar quais processos de roteamento estão enviando atualizações sobre a interface sem número.

As seguintes restrições são aplicáveis a este comando:

  • Esse comando não é compatível com os roteadores do Cisco 7600 Series configurados com um Supervisor Engine 32.

  • Interfaces seriais usando controle de link de dados de alto nível (HDLC), PPP, procedimento de acesso ao link equilibrado (LAPB), encapsulações de retransmissão de quadros e protocolo de Internet de linha serial (SLIP) e interfaces de túnel podem ser sem número.

  • Este comando de configuração de interface não pode ser usado com interfaces X.25 ou SMDS (Multimegabit Data Service) comutadas.

  • Você não pode usar o comando ping EXEC para determinar se a interface está ativa porque a interface não tem endereço. O protocolo SNMP (Simple Network Management Protocol) pode ser usado para monitorar remotamente o status da interface.

  • Não é possível fazer a rede de uma imagem do Cisco IOS em uma interface serial que é atribuída a um endereço IP com o comando ip não numerado.

  • Não é possível oferecer suporte às opções de segurança de IP em uma interface sem número.

A interface que você especificar usando os argumentos de tipo e número deve ser ativada (listada como "para cima" na tela de comando Mostrar interfaces).

Se você estiver configurando o Sistema Intermediário para o Sistema Intermediário (IS-IS) em uma linha serial, deverá configurar as interfaces seriais como não numeradas. Esta configuração permite que você cumpra com o RFC 1195, que afirma que os endereços IP não são necessários em cada interface.

Exemplo: O exemplo a seguir mostra como atribuir o endereço de Ethernet 0 à primeira interface serial:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

O exemplo a seguir mostra como habilitar a sondagem em uma interface Gigabit Ethernet:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Para configurar endereços IPv4 e máscara de sub-rede para a lista de endereços IP confiáveis, use o ipv4 comando no modo de configuração do serviço de voz. Para remover endereços IPv4 da lista confiável, use o no forma deste comando.

IPv4 Endereço IP máscara de sub-rede

no ipv4 endereço IP máscara de sub-rede

endereço IP

Especifica o endereço IPv4 atribuído.

máscara de sub-rede

Especifica a máscara da sub-rede IPv4 associada.

Padrão de comando: Nenhum endereço IPv4 foi definido.

Modo de comando: configuração voip do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O Endereço IP e máscara de sub-rede as variáveis representam intervalos de endereços confiáveis. Você não precisa inserir as subredes conectadas diretamente, pois o Gateway as confia automaticamente.

Exemplo: O exemplo a seguir mostra como adicionar manualmente os endereços IPv4 à lista de endereços IP confiáveis no modo de configuração de serviço de voz:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Comandos K a R

Para armazenar uma chave de criptografia tipo 6 em NVRAM privado, use o key config-key comando no modo de configuração global. Para desativar a criptografia, use o no forma deste comando.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

texto

(Opcional) Senha ou chave mestra ...

É recomendável que você não use o argumento de texto, mas sim o modo interativo (usando a tecla Enter depois de entrar no chave de criptografia de senha-chave comando) para que a chave pré-utilizada não seja impressa em nenhum lugar e, portanto, não possa ser vista.

Padrão de comando: Não há criptografia de senha tipo 6

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode armazenar senhas de texto simples com segurança no formato 6 do tipo em NVRAM usando uma interface de linha de comando (CLI). As senhas do tipo 6 são criptografadas. Embora as senhas criptografadas possam ser vistas ou recuperadas, é difícil descriptografá-las para descobrir a senha real. Usar o chave de criptografia de senha-chave comando com o criptografia de senha aes comando para configurar e ativar a senha (cifra simétrica Advanced Encryption Standard [AES] é usado para criptografar as chaves). A senha (chave) configurada usando o chave de criptografia de senha-chave command é a chave de criptografia primária que é usada para criptografar todas as outras chaves no roteador.

Se você configurar o criptografia de senha aes comando sem configurar o criptografia de senha chave-chave comando, a seguinte mensagem é impressa na inicialização ou durante qualquer processo de geração não volátil (NVGEN), como quando o show com configuração de execução ou copy running-config startup-config comandos foram configurados:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exemplo: O exemplo a seguir mostra que uma chave de criptografia tipo 6 deve ser armazenada em NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Comando

Descrição

criptografia de senha aes

Ativa uma chave pré-compartilhada criptografada tipo 6.

registro de senhas

Fornece um registro de saída de depuração para uma operação de senha tipo 6.

Para inicializar uma nova licença de software em plataformas de comutação, use o nível de inicialização da licença comando no modo de configuração global. Para retornar ao nível de licença configurado anteriormente, use o no forma deste comando.

licença boot level license-level

no license boot level license level

nível de licença

Nível no qual o switch é inicializado (por exemplo, ipservices).

Os níveis de licença disponíveis em uma imagem universal/universalk9 são:

  • entservices

  • base ipbase

  • base de terra

Os níveis de licença disponíveis em uma imagem universal-lite/universal-litek9 são:

  • base ipbase

  • base de terra

Padrão de comando: O dispositivo inicia a imagem configurada.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando de nível de inicialização de licença para estes fins:

  • Baixar ou atualizar licenças

  • Habilitar ou desabilitar uma licença de avaliação ou extensão

  • Limpar uma licença de atualização

Este comando força a infraestrutura de licenciamento a inicializar o nível de licença configurado em vez da hierarquia de licença mantida pela infraestrutura de licenciamento para um determinado módulo.

  • Quando o switch é recarregado, a infraestrutura de licenciamento verifica a configuração na configuração de inicialização para quaisquer licenças. Se houver uma licença na configuração, o switch inicializa com essa licença. Se não houver licença, a infraestrutura de licenciamento segue a hierarquia de imagens para verificar licenças.

  • Se a licença de avaliação de inicialização forçada expirar, a infraestrutura de licenciamento segue a hierarquia regular para verificar licenças.

  • Se a licença de inicialização configurada já tiver expirado, a infraestrutura de licenciamento seguirá a hierarquia para verificar as licenças.

Esse comando entra em vigor na próxima reinicialização de qualquer um dos supervisores (Ato ou espera). Essa configuração deve ser salva na configuração de inicialização para que ela seja eficaz. Depois de configurar o nível, da próxima vez que o supervisor em espera for inicializado, essa configuração será aplicada a ele.

Para inicializar o supervisor de espera em um nível diferente do que o ativo, configure esse nível usando esse comando e, em seguida, destaque o modo de espera.

Se o comando mostrar licença todos exibir a licença como "Ativo, Não em uso, EULA não aceito", você pode usar o comando de nível de inicialização da licença para habilitar a licença e aceitar o contrato de licença do usuário final (EULA).

Exemplo: O exemplo a seguir mostra como ativar a licença ipbase no dispositivo na próxima recarga:

license boot level ipbase

O exemplo a seguir configura licenças que se aplicam somente a uma plataforma específica (Cisco ISR série 4000):

license boot level uck9
 license boot level securityk9

Comando

Descrição

instalação de licença

Instala um arquivo de licença armazenado.

salvar licença

Salva uma cópia de uma licença permanente em um arquivo de licença especificado.

mostrar licença a todos

Mostra informações sobre todas as licenças no sistema.

Para definir uma porta de escuta SIP específica em uma configuração de locatário, use a porta de escuta comando no modo de configuração do locatário de classe de voz. Por padrão, a porta de escuta no nível do locatário não é definida e a porta de escuta SIP no nível global é usada. Para desativar a porta de escuta no nível do locatário, use o no forma deste comando.

porta de escuta { secure port-number | non secure port-number }

nãoporta de escuta { seguro número da porta|não seguro número da porta }

seguro

Especifica o valor da porta TLS.

não seguro

Especificado o valor da porta TCP ou UDP.

número da porta

  • Intervalo de números da porta segura: 1–65535.

  • Intervalo de números de porta não segura: 5000-5500.


 

A faixa de portas está restrita a evitar conflitos com portas de mídia RTP que também usam transporte UDP.

Padrão de comando: O número da porta não será definido como qualquer valor padrão.

Modo de comando: modo de configuração de Locatário da classe de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Antes da introdução deste recurso, só era possível configurar a porta de escuta para sinalização SIP no nível global e esse valor só poderia ser alterado se o serviço de processamento de chamadas fosse desligado primeiro. Agora é possível especificar uma porta de escuta para tráfego seguro e não seguro dentro de uma configuração de locatário, permitindo que os troncos SIP sejam selecionados com mais flexibilidade. As portas de escuta do locatário podem ser alteradas sem desligar o serviço de processamento de chamadas, desde que não haja chamadas ativas no tronco associado. Se a configuração da porta de escuta for removida, todas as conexões ativas associadas à porta serão fechadas.

Para processamento de chamadas confiável, certifique-se de que a sinalização e a vinculação da interface de mídia estejam configuradas para todos os locatários que incluem uma porta de escuta e também que a vinculação da interface (para VRF e endereço IP) e as combinações de portas de escuta sejam exclusivas em todos os locatários e configurações globais.

Exemplo: Veja a seguir um exemplo de configuração para porta de escuta seguro :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Veja a seguir um exemplo de configuração para porta de escuta não seguro :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Veja a seguir um exemplo de configuração para no porta de escuta :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Comando

Descrição

parada do serviço de chamada

Desligue o serviço SIP no CUBE.

vincular

Vincula o endereço de origem para sinalização e pacotes de mídia ao endereço IPv4 ou IPv6 de uma interface específica.

Para configurar globalmente os gateways de voz do Cisco IOS, os Cisco Unified Border Elements (Cisco UBEs) ou o Cisco Unified Communications Manager Express (Cisco Unified CME) para substituir um nome de host ou domínio do sistema de nomes de domínio (DNS) como o nome do host local no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o localhost comando no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para remover um nome de host local DNS e desativar a substituição do endereço IP físico, use o no forma deste comando.

dns localhost: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

Dns: [ nome do organizador. ] domínio

Valor alfanumérico que representa o domínio DNS (que consiste no nome do domínio com ou sem um nome de host específico) no lugar do endereço IP físico usado na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Este valor pode ser o nome do organizador e o domínio separados por um período ( dns: hostname.domain) ou apenas o nome de domínio ( dns: domínio ). Em ambos os casos, o dns: O delimitador deve ser incluído como os primeiros quatro caracteres.

preferencial

(Opcional) Designa o nome de organizador DNS especificado como preferido.

Padrão de comando: O endereço IP físico do par de discagem de saída é enviado na parte do organizador dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Modos de comando:

Configuração SIP de serviço de voz (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o localhost comando no modo de configuração SIP do serviço de voz para configurar globalmente um nome de host local DNS a ser usado no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída nos gateways de voz do Cisco IOS, UBEs da Cisco ou Cisco Unified CME. Quando vários registradores estiverem configurados, você poderá usar o localhost preferido comando para especificar qual host é preferido.

Para substituir a configuração global e especificar configurações de substituição de nome de host local DNS para um par de discagem específico, use o localhost SIP de classe de voz comando no modo de configuração de voz do colega de discagem. Para remover um nome de host local DNS configurado globalmente e usar o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o no localhost comando.

Exemplo: O exemplo a seguir mostra como configurar globalmente um nome de host local de DNS preferido usando apenas o domínio para uso no lugar do endereço IP físico nas mensagens de saída:

localhost dns:cube1.lgwtrunking.com

Para limitar as mensagens registradas nos servidores syslog com base na gravidade, use o ratoeira de registro comando no modo de configuração global . Para retornar o registro aos organizadores remotos para o nível padrão, use o no forma deste comando.

ratoeira de registro level

não armadilha de registro nível

nível de gravidade

(Opcional) O número ou nome do nível de gravidade desejado no qual as mensagens devem ser registradas. As mensagens em ou numericamente inferiores ao nível especificado são registradas. Os níveis de gravidade são os seguintes (insira o número ou a palavra-chave):

  • [0 | emergências] — O sistema é inutilizável

  • [1 | alertas]—Ação imediata necessária

  • [2 | críticos] — Condições críticas

  • [3 | erros]—Condições de erro

  • [4 | avisos] — Condições de aviso

  • [5 | notificações] — Condições normais, mas significativas

  • [6 | informativo] — Mensagens informativas

  • [7 | depuração]—Mensagens de depuração

Padrão de comando: As mensagens de syslog no nível 0 a 6 são geradas, mas serão enviadas apenas a um organizador remoto se o organizador de registro comando está configurado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma armadilha é uma mensagem não solicitada enviada a um organizador de gerenciamento de rede remoto. As armadilhas de registro não devem ser confundidas com as armadilhas SNMP (as armadilhas de registro SNMP requerem o uso do CISCO -SYSLOG-MIB, são habilitadas usando o snmp-server habilitar armadilhas syslog e são enviados usando o protocolo de gerenciamento de rede simples.)

O mostrar registro O comando EXEC exibe os endereços e os níveis associados à configuração de registro atual. O status do registro em log para hosts remotos aparece na saída do comando como "registro de interceptação".

A tabela abaixo lista as definições de syslog que correspondem aos níveis de mensagens de depuração. Além disso, quatro categorias de mensagens são geradas pelo software, como segue:

  • Mensagens de erro sobre falhas de software ou hardware no nível LOG _ ERR.

  • Saída para os comandos de depuração no nível de _ AVISO LOG .

  • Transições de interface para cima/para baixo e reinicializações do sistema no nível LOG _ NOTICE.

  • Recarregue solicitações e pilhas de processo baixas no nível de INFORMAÇÕES _ de REGISTRO.

Use os comandos de host e log trap para enviar mensagens para um servidor syslog remoto.

Argumentos de nível

Nível

Descrição

Definição de syslog

emergências0Sistema inutilizávelLOG <UNK> _ <UNK> EMERG
alertas1Ação imediata necessáriaALERTA DE LOG_ <UNK> <UNK>
Crítico2Condições críticasLOG <UNK> _ <UNK> CRIT
erros3Condições de erroLOG <UNK> _ <UNK> ERR
avisos4Condições de avisoAVISO DE LOG _ <UNK> <UNK>
notificações5Condição normal, mas significativaAVISO DE LOG_ <UNK> <UNK>
informativo6Apenas mensagens informativasLOG <UNK> _ <UNK> INFO
depuração7Depurando mensagensLOG <UNK> _ <UNK> DEBUG

Exemplo: No exemplo a seguir, as mensagens do sistema dos níveis 0 (emergências) a 5 (notificações) são enviadas ao organizador em 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Comando

Descrição

organizador de registro

Ativa o registro remoto de mensagens de registro do sistema e especifica o host do servidor syslog para o qual as mensagens devem ser enviadas.

Para configurar um endereço de e-mail do servidor SMTP para a página inicial da chamada, use o servidor de e-mail comando no modo de configuração inicial da chamada. Para remover um ou todos os servidores de e-mail, use o no forma deste comando.

servidor de e-mail { ipv4-address | name } priority number

nãoservidor de email { endereço ipv4 |nome } prioridadenúmero

endereço ipv4

Especifica o endereço IPv4 do servidor de e-mail.

nome

Especifica o nome de domínio totalmente qualificado (FQDN) de 64 caracteres ou menos.

número de prioridade

Especifica o número de 1 a 100, em que um número menor define uma prioridade mais alta.

todos

Remove todos os servidores de e-mail configurados.

Padrão de comando: Nenhum servidor de e-mail está configurado.

Modo de comando: Configuração da chamada inicial (cfg-call-home)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Para suportar o método de transporte de e-mail no recurso Call Home, você deve configurar pelo menos um servidor de e-mail SMTP (Simple Mail Transfer Protocol) usando o comando mail-server. Você pode especificar até quatro servidores de e-mail de backup, para um máximo de cinco definições totais de servidor de e-mail.

Considere as seguintes diretrizes ao configurar o servidor de e-mail:

  • Apenas o endereçamento IPv4 é suportado.

  • Os servidores de e-mail de backup podem ser definidos repetindo o comando do servidor de e-mail usando diferentes números de prioridade.

  • O número de prioridade do servidor de e-mail pode ser configurado de 1 a 100. O servidor com a prioridade mais alta (número de prioridade mais baixo) é tentado primeiro.

Exemplo: Os exemplos a seguir mostram como configurar o servidor de e-mail seguro a ser usado para enviar notificações proativas:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

O exemplo a seguir mostra como remover a configuração dos servidores de e-mail configurados:

Device(cfg-call-home)# no mail-server all

Comando

Descrição

call-home (configuração global)

Entra no modo de configuração inicial da chamada para configuração das configurações de Chamada inicial.

mostrar chamada de entrada

Exibe informações de configuração da página inicial da chamada.

Para definir o número máximo de números de diretório de telefone SIP (ramais) que são suportados por um roteador da Cisco, use o max-dn comando no modo de configuração global de registro de voz. Para redefinir o padrão, use o no forma deste comando.

máx-dn max-directory-numbers

no max-dn max-directory numbers

números max diretório

Número máximo de ramais (ephone-dns) suportados pelo roteador da Cisco. O número máximo é versão e dependente da plataforma; tipo ? para exibir o intervalo.

Padrão de comando: O padrão é zero.

Modo de comando: Configuração global do registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando limita o número de números de diretório de telefone SIP (ramais) disponíveis no Gateway local. O max-dn comando é específico da plataforma. Ele define o limite para o voz registrar dn comando. O max pool comando similarmente limita o número de telefones SIP em um sistema Cisco CME.

Você pode aumentar o número de ramais permitidos para o máximo; mas depois que o número máximo permitido é configurado, você não pode reduzir o limite sem reinicializar o roteador. Você não pode reduzir o número de ramais permitidos sem remover os números de diretório já configurados com dn-tags que têm um número maior do que o número máximo a ser configurado.


 
Esse comando também pode ser usado para Cisco Unified SIP SRST.

Exemplo: O exemplo a seguir mostra como definir o número máximo de números de diretório para 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Comando

Descrição

voice register dn

Entra no modo de configuração de dn do registro de voz para definir um ramal para uma linha telefônica SIP.

max-pool (voice register global)

Define o número máximo de pools de registro de voz SIP suportados em um ambiente de Gateway local.

Para definir o número máximo de pools de registro de voz do Protocolo de Iniciação de Sessão (SIP) suportados no Cisco Unified SIP SRST, use o max pool comando no modo de configuração global de registro de voz ( registro de voz global ). Para redefinir o número máximo para o padrão, use o no forma deste comando.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

pools de registro de voz máxima

Número máximo de pools de registro de voz SIP suportados pelo roteador da Cisco. O limite superior dos pools de registro de voz é dependente da plataforma; tipo ? para alcance.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global do registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando limita o número de telefones SIP que são suportados pelo Cisco Unified SIP SRST. O max pool comando é específico da plataforma e define o limite para o pool de registros de voz comando.

O max-dn o comando também limita o número de números de diretório (ramais) no Cisco Unified SIP SRST.

Exemplo:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Comando

Descrição

voice register dn

Entra no modo de configuração de dn do registro de voz para definir um ramal para uma linha telefônica SIP.

max-dn (voz register global)

Define o número máximo de pools de registro de voz SIP suportados em um ambiente Cisco SIP SRST ou Cisco CME.

Para permitir que os pacotes de mídia passem diretamente entre os terminais, sem a intervenção do Cisco Unified Border Element (Cisco UBE) e para ativar o recurso de ganho/perda de chamadas IP-para-IP de entrada e de saída para a pontuação de chamada de áudio no par de discagem de entrada ou no par de discagem de saída, insira o mídia comando no modo de configuração de pares de discagem, classe de voz ou serviço de voz. Para retornar ao comportamento padrão do IPIPGW, use o no forma deste comando.

mídia [ { estatísticas em massa|fluxo ao redor|fluxo|bifurcação|monitoramento [vídeo] [ máximo de chamadas ] |estatísticas|transcodificadoralta densidade|anti-trombone|fluxos de sincronização }]

nãomídia [ { estatísticas em massa|fluxo ao redor|fluxo|bifurcação|monitoramento [vídeo] [ máximo de chamadas ] |estatísticas|transcodificadoralta densidade|anti-trombone|fluxos de sincronização }]

estatísticas em massa

(Opcional) Permite um processo periódico para recuperar estatísticas de chamadas em massa.

fluxo ao redor

(Opcional) Permite que os pacotes de mídia passem diretamente entre os terminais, sem a intervenção do Cisco UBE. O pacote de mídia é para fluir ao redor do gateway.

fluxo

(Opcional) Permite que os pacotes de mídia passem pelos terminais, sem a intervenção do Cisco UBE.

bifurcação

(Opcional) Ativa o recurso de forjamento de mídia para todas as chamadas.

monitoramento

Ativa o recurso de monitoramento para todas as chamadas ou um número máximo de chamadas.

vídeo

(Opcional) Especifica o monitoramento da qualidade do vídeo.

máximo de chamadas

O número máximo de chamadas monitoradas.

estatísticas

(Opcional) Ativa o monitoramento de mídia.

transcodificador de alta densidade

(Opcional) Converte codecs de mídia de um padrão de voz para outro para facilitar a interoperabilidade de dispositivos usando diferentes padrões de mídia.

anti-trombone

(Opcional) Ativa o anti-trombone de mídia para todas as chamadas. Os trombones de mídia são loops de mídia na entidade SIP devido à transferência de chamadas ou ao encaminhamento de chamadas.

fluxos de sincronização

(Opcional) Especifica que os fluxos de áudio e vídeo passam pelas fazendas DSP no Cisco UBE e no Cisco Unified CME.

Padrão de comando: O comportamento padrão do Cisco UBE é receber pacotes de mídia do segmento de chamada de entrada, terminá-los e, em seguida, reoriginar o fluxo de mídia em um segmento de chamada de saída.

Modos de comando:

Configuração do colega de discagem (config-dial-peer)

Configuração de classe de voz (config-class)

Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Com a configuração padrão, o Cisco UBE recebe pacotes de mídia do trecho de chamada de entrada, os encerra e, em seguida, reorigina o fluxo de mídia em um trecho de chamada de saída. O fluxo de mídia permite que os pacotes de mídia sejam passados diretamente entre os terminais, sem a intervenção do Cisco UBE. O Cisco UBE continua a lidar com funções de roteamento e faturamento. O fluxo de mídia para chamadas SIP para SIP não é suportado.


 

O estatísticas de mídia em massa e estatísticas de mídia são suportados apenas.

Você pode especificar o fluxo de mídia para uma classe de voz, todas as chamadas VoIP ou pares de discagem individuais.

O transcodificador de alta densidade a palavra-chave pode ser ativada em qualquer um dos modos de configuração com o mesmo formato de comando. Se você estiver configurando o transcodificador de alta densidade palavra-chave para pares de discagem, certifique-se de que o mídia transcodificador de alta densidade comando é configurado nos segmentos de entrada e saída.

O software não suporta a configuração do transcodificador de alta densidade palavra-chave em qualquer colega de discagem que trate de chamadas de vídeo. Os seguintes cenários não são suportados:

  • Pares de discagem usados para vídeo a qualquer momento. Configurando o mídia transcodificador de alta densidade comando diretamente sob o dial-peer ou uma configuração de mídia de classe de voz não é suportado.

  • Pares de discagem configurados em um Cisco UBE usado para chamadas de vídeo a qualquer momento. A configuração global do mídia transcodificador de alta densidade comando em voip de serviço de voz não é suportado.


 

O estatísticas de mídia em massa o comando pode afetar o desempenho quando há um grande número de chamadas ativas. Para redes onde o desempenho é crucial nos aplicativos do cliente, é recomendável que o estatísticas de mídia em massa comando não configurado.

Para habilitar o mídia comando em um gateway de voz do Unified Border Element da série Cisco 2900 ou Cisco 3900, você deve primeiro inserir o mode elemento de borda comando. Isso habilita o mídia forking e mídia monitoramento comandos. Não configurar o mode elemento de borda comando nas plataformas das séries Cisco 2800 ou Cisco 3800.

Você pode especificar anti-trombone de mídia para uma classe de voz, todas as chamadas VoIP ou pares de discagem individuais.

O anti-trombone a palavra-chave só poderá ser ativada quando nenhuma interação de mídia for necessária em ambos os trechos externos. O anti-trombone não funcionará se o segmento de chamada for de fluxo contínuo e se outro segmento de chamada for de fluxo.

Exemplo: O exemplo a seguir mostra as estatísticas em massa de mídia que estão sendo configuradas para todas as chamadas VoIP:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

O exemplo a seguir mostra o fluxo de mídia configurado em um par de discagem:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

O exemplo a seguir mostra o fluxo de mídia configurado para todas as chamadas VoIP:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

O exemplo a seguir mostra o fluxo de mídia configurado para chamadas de classe de voz:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Exemplos de fluxo de mídia

O exemplo a seguir mostra o fluxo de mídia configurado em um par de discagem:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

O exemplo a seguir mostra o fluxo de mídia configurado para todas as chamadas VoIP:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

O exemplo a seguir mostra o fluxo de mídia configurado para chamadas de classe de voz:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Exemplos de estatísticas de mídia

O exemplo a seguir mostra o monitoramento de mídia configurado para todas as chamadas VoIP:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

O exemplo a seguir mostra o monitoramento de mídia configurado para chamadas de classe de voz:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Exemplos de alta densidade do Media Transcoder

O exemplo a seguir mostra o mídia transcodificador palavra-chave configurada para todas as chamadas VoIP:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

O exemplo a seguir mostra o mídia transcodificador palavra-chave configurada para chamadas de classe de voz:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

O exemplo a seguir mostra o mídia transcodificador palavra-chave configurada em um par de discagem:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Monitoramento de mídia em uma plataforma Cisco UBE

O exemplo a seguir mostra como configurar a pontuação da chamada de áudio para um máximo de 100 chamadas:


mode border-element
media monitoring 100

O exemplo a seguir mostra o mídia anti-trombone comando configurado para todas as chamadas VoIP:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

O exemplo a seguir mostra o mídia anti-trombone comando configurado para chamadas de classe de voz:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

O exemplo a seguir mostra o mídia anti-trombone comando configurado para um par de discagem:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

O exemplo a seguir especifica que os fluxos RTP de áudio e vídeo passam pelas fazendas DSP quando a transcodificação de áudio ou vídeo é necessária:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

O exemplo a seguir especifica que os fluxos RTP de áudio e vídeo passam pelas fazendas DSP quando a transcodificação de áudio ou vídeo é necessária e os fluxos RTP fluem em torno do Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Comando

Descrição

dial-peer voz

Entra no modo de configuração do colega de discagem.

elemento de borda de modo

Permite a capacidade de monitoramento de mídia do mídia comando.

classe de voz

Entra no modo de configuração da classe de voz.

serviço de voz

Entra no modo de configuração do serviço de voz.

Para alterar a memória alocada pelo aplicativo, use o memória comando no modo de configuração de perfil de recursos de aplicativos personalizados. Para reverter para o tamanho de memória fornecido pelo aplicativo, use o no forma deste comando.

memória memória

memória memóriaNão memória memória
memória

Alocação de memória em MB. Os valores válidos vão de 0 a 4096.

Padrão de comando: O tamanho da memória padrão depende da plataforma.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Dentro de cada pacote de aplicativos, um perfil de recurso específico do aplicativo é fornecido que define a carga recomendada da CPU, o tamanho da memória e o número de CPUs virtuais (vCPUs) necessários para o aplicativo. Use este comando para alterar a alocação de recursos para processos específicos no perfil de recursos personalizados.

Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e vCPU podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative-o e inicie-o novamente.

Exemplo: O exemplo a seguir mostra como substituir a memória fornecida pelo aplicativo usando um perfil de recurso personalizado:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para ativar o modo de sobrevivência do Webex Calling nos terminais do Cisco Webex Calling, use o modo webex-sgw comando. Para desativar o webex-sgw, use o no forma deste comando.

modo webex-sgw

no mode webex-sgw

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Por padrão, o modo webex-sgw está desativado.

Modo de comando: Registro de voz global

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se algum outro modo estiver configurado, certifique-se de ativar nenhum modo disso antes de configurar modo webex-sgw ...

Exemplo: O exemplo a seguir mostra que o modo webex-sgw está ativado:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Comando

Descrição

mostrar voice registrar global

Exibe todas as informações de configuração global associadas a telefones SIP.

Para ativar a música em espera (MOH), use o moh comando no modo de configuração de fallback do gerenciador de chamadas. Para desativar a música em espera, use o no forma deste comando.

moh nome do arquivo

no moh filename

nome do arquivo

Nome do arquivo de música. O arquivo de música deve estar no flash do sistema.

Padrão de comando: MOH está ativado.

Modo de comando: Configuração de fallback do gerenciador de chamadas

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O moh o comando permite que você especifique os arquivos de música no formato .au e .wav que são reproduzidos para os chamadores que foram colocados em espera. O MOH funciona apenas para chamadas G.711 e chamadas VoIP e PSTN na rede. Para todas as outras chamadas, os chamadores ouvem um tom periódico. Por exemplo, as chamadas internas entre telefones IP Cisco não recebem MOH; em vez disso, os chamadores ouvem um tom.


 
Arquivos de música em espera podem ser formato de arquivo .wav ou .au; no entanto, o formato de arquivo deve conter dados de 8 bits de 8 kHz; por exemplo, formato de dados CCITT a-law ou u-law.

O MOH pode ser usado como uma fonte MOH de fallback ao usar o feed MOH ao vivo. Veja o moh-live (retorno de chamada-gerente-gerente) comando para mais informações.

Exemplo: O exemplo a seguir habilita o MOH e especifica os arquivos de música:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Comando

Descrição

retorno de chamada-gerente-fallback

Ativa o suporte do Cisco Unified SRST e entra no modo de configuração de fallback do gerenciador de chamadas.

moh-live (call-manager-fallback)

Especifica que um número de telefone específico deve ser usado para uma chamada de saída que deve ser a origem para um fluxo MOH para SRST.

Para habilitar uma interface para suportar o protocolo de operação de manutenção (MOP), use o mop ativado comando no modo de configuração da interface. Para desativar o MOP em uma interface, use o no forma deste comando.

mop ativado

Nenhum mop ativado

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Habilitado em interfaces Ethernet e desativado em todas as outras interfaces.

Modo de comando: Configuração da interface (config-if)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o mop ativado comando para habilitar uma interface para suportar o MOP.

Exemplo: O exemplo a seguir habilita o MOP para a interface serial 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Para permitir que uma interface envie mensagens de identificação periódicas do sistema de protocolo de operação de manutenção (MOP), use o mop sysid comando no modo de configuração da interface. Para desativar o suporte de mensagens MOP em uma interface, use o no forma deste comando.

mop sysid

No mop sysid

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Ativado

Modo de comando: Configuração da interface (config-if)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você ainda pode executar o MOP sem que as mensagens de ID do sistema em segundo plano sejam enviadas. Este comando permite que você use o console remoto MOP, mas não gera mensagens usadas pelo configurador.

Exemplo: O exemplo a seguir permite que a interface serial 0 envie mensagens de identificação do sistema MOP:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Comando

Descrição

código do dispositivo móvel

Identifica o tipo de dispositivo que envia mensagens de sysid MOP e solicita mensagens de programa.

mop ativado

Permite que uma interface ofereça suporte ao MOP.

Para configurar um nome para o grupo de redundância, use o name comando no modo de configuração do grupo de redundância de aplicativos. Para remover o nome de um grupo de redundância, use o no forma deste comando.

nome redundância-grupo-nome

no name redundancy-group-name

redundância-grupo-nome

Especifica o nome do grupo de redundância.

Padrão de comando: O grupo de redundância não está configurado com um nome.

Modo de comando: Modo de configuração do grupo de aplicativos de redundância (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o name comando para configurar o alias do grupo de redundância.

Exemplo: Os exemplos a seguir mostram como configurar o nome do grupo RG:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

grupo (firewall)

Entra no modo de configuração do grupo de aplicativos de redundância.

desligamento

Desliga um grupo manualmente.

Para configurar um servidor DNS (Domain Name System), use o nome-servidor comando no modo de configuração de hospedagem de aplicativos. Para remover a configuração do servidor DNS, use o no forma deste comando.

nome-servidor número [ endereço ip ]

no name-server number [ ip-address ]

número

Identifica o servidor DNS.

endereço IP

Endereço IP do servidor DNS.

Padrão de comando: O servidor DNS não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Ao configurar um endereço IP estático em um contêiner Linux para hospedagem de aplicativos, apenas a última configuração do servidor de nome configurado é usada.

Exemplo: O exemplo a seguir mostra como configurar um servidor DNS para um gateway de interface de rede virtual:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

gateway de hospedagem de aplicativos

Configura um gateway de interface de rede virtual.

endereço de IP do convidado

Configura um endereço IP para a interface do convidado.

Para ativar a interface NETCONF no seu dispositivo de rede, use o netconfig-yang comando no modo de configuração global. Para desativar a interface NETCONF, use o no forma deste comando.

netconfig-yang

No netconfig-yang

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A interface NETCONF não está habilitada.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Após a ativação inicial através da CLI, os dispositivos de rede podem ser gerenciados posteriormente por meio de uma interface baseada em modelo. A ativação completa dos processos de interface baseados em modelo pode exigir até 90 segundos.

Exemplo: O exemplo a seguir mostra como ativar a interface NETCONF no dispositivo de rede:

Device (config)# netconf-yang

O exemplo a seguir mostra como habilitar a armadilha SNMP após o início do NETCONF-YANG:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Para configurar servidores de protocolo de tempo de rede (NTP) para sincronização de tempo, use o ntp-server comando no modo de configuração global. Para desativar esse recurso, use o no forma deste comando.

endereço IP do servidor ntp

endereço ip ntp do servidor ip

endereço IP

Especifica os endereços IPv4 principal ou secundário do servidor NTP.

Padrão de comando: Nenhum servidor é configurado por padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O serviço NTP pode ser ativado inserindo qualquer ntp comando. Quando você usa o Servidor NTP comando, o serviço NTP é ativado (se ainda não tiver sido ativado) e a sincronização do relógio do software é configurada simultaneamente.

Quando você insere o nenhum servidor ntp comando, apenas a capacidade de sincronização do servidor é removida do serviço NTP. O próprio serviço NTP permanece ativo, juntamente com quaisquer outras funções NTP configuradas anteriormente.

Exemplo: O exemplo a seguir mostra como configurar endereços IP primários e secundários dos servidores NTP necessários para a sincronização de tempo:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Para configurar um proxy de saída do Protocolo de Iniciação de Sessão (SIP) para mensagens SIP de saída globalmente em um gateway de voz do Cisco IOS, use o proxy de saída comando no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para desativar globalmente o encaminhamento de mensagens SIP para um proxy de saída SIP globalmente, use o no forma deste comando.

classe de voz sip proxy de saída { dhcp | ipv4: Endereço ipv4 | ipv6: Endereço ipv6 | dns: organizador: domínio } [ :port-number ]

nãoclasse de vozsipproxy de saída { dhcp|ipv4: Endereço ipv4 | ipv6: Endereço ipv6 | dns: organizador: domínio } [ :port-number ]

dhcp

Especifica que o endereço IP do proxy de saída é recuperado de um servidor DHCP.

ipv4: endereço ipv4

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino do endereço IPv4 especificado. Os dois pontos são obrigatórios.

ipv6:[ ipv6- endereço ]

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino do endereço IPv6 especificado. As pulseiras devem ser inseridas ao redor do endereço IPv6. Os dois pontos são obrigatórios.

Dns: organizador:domínio

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino de domínio especificado. Os dois-pontos são necessários.

: número de porta

(Opcional) Número da porta para o servidor do Protocolo de Iniciação de Sessão (SIP). Os dois pontos são obrigatórios.

Padrão de comando: Um proxy de saída não está configurado.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O classe de voz sip proxy de saída comando, no modo de configuração do par de discagem, tem precedência sobre o comando no modo de configuração global SIP.

As pulseiras devem ser inseridas ao redor do endereço IPv6.

Exemplo: O exemplo a seguir mostra como configurar o classe de voz sip proxy de saída comando em um par de discagem para gerar um endereço IPv4 (10.1.1.1) como um proxy de saída:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

O exemplo a seguir mostra como configurar o classe de voz sip proxy de saída comando em um par de discagem para gerar um domínio (sipproxy:cisco.com) como um proxy de saída:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

O exemplo a seguir mostra como configurar o classe de voz sip proxy de saída comando em um par de discagem para gerar um proxy de saída usando DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Comando

Descrição

discar - peer <UNK> voz

Define um par de discagem específico, especifica o método de encapsulamento de voz e insere o modo de configuração do par de discagem.

serviço de voz

Entra no modo de configuração do serviço de voz e especifica um tipo de encapsulamento de voz.

Para habilitar a passagem do protocolo SDP (Session Description Protocol) de dentro para fora da perna, use o pass-thru content comando no modo de configuração global VoIP SIP ou no modo de configuração do dial-peer. Para remover um cabeçalho SDP de uma lista de passagem configurada, use o no forma do comando.

passagem-thruconteúdo [ personalizado-sdp |sdp{ modo|sistema } |dessupp ]

nãopassagem-thruconteúdo [ personalizado-sdp |sdp{ modo|sistema } |dessupp ]

personalizado-sdp

Ativa a passagem de SDP personalizado usando perfis SIP.

sdp

Ativa a passagem do conteúdo SDP.

modo

Ativa o modo SDP de passagem.

sistema

Especifica que a configuração de passagem usa o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

dessupp

Ativa a passagem de todo o conteúdo não suportado em uma mensagem ou solicitação SIP.

Padrão de comando: Desativado

Modos de comando:

Configuração SIP (conf-serv-sip)

Configuração do colega de discagem (config-dial-peer)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como configurar a passagem do SDP personalizado usando regras de pares de perfis SIP no modo de configuração SIP de VoIP global:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

O exemplo a seguir mostra como configurar a passagem do SDP personalizado usando perfis SIP no modo de configuração do dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

O exemplo a seguir mostra como configurar a passagem do SDP no modo de configuração global VoIP SIP:


Router(conf-serv-sip)# pass-thru content sdp 

 

O exemplo a seguir mostra como configurar a passagem do SDP no modo de configuração do locatário de classe de voz:


Router(config-class)# pass-thru content sdp system 

 

O exemplo a seguir mostra como configurar a passagem de tipos de conteúdo não suportados no modo de configuração do dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Para configurar uma chave básica para criptografia tipo-6 e ativar o recurso de criptografia de senha Advanced Encryption Standard (AES), use o criptografia de senha aes comando no modo de configuração global. Para desativar a senha, use o no forma deste comando.

criptografia de senha aes

no senha criptografia aes

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Por padrão, o recurso de criptografia de senha AES está desativado. As chaves pré-compartilhadas não são criptografadas.

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode armazenar senhas de texto simples com segurança no formato 6 do tipo em NVRAM usando uma interface de linha de comando (CLI). As senhas do tipo 6 são criptografadas. Embora as senhas criptografadas possam ser vistas ou recuperadas, é difícil descriptografá-las para descobrir a senha real. Usar o chave de criptografia de senha-chave comando com o criptografia de senha aes comando para configurar e ativar a senha (cifra simétrica Advanced Encryption Standard [AES] é usado para criptografar as chaves). A senha (chave) configurada usando o sem criptografia de senha da chave de configuração-chave command é a chave de criptografia mestre que é usada para criptografar todas as outras chaves no roteador.

Se você configurar o criptografia de senha aes comando sem configurar o chave de criptografia de senha-chave comando, a seguinte mensagem é impressa na inicialização ou durante qualquer processo de geração não volátil (NVGEN), como quando o show com configuração de execução ou copy running-config startup-config comandos foram configurados:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Como alterar uma senha

Se a senha (chave mestra) for alterada ou recriptografada, usando o chave de criptografia de senha-chave comando), o registro da lista passa a chave antiga e a nova chave para os módulos de aplicativos que estão usando criptografia tipo 6.

Excluindo uma senha

Se a chave mestra que foi configurada usando o chave de criptografia de senha-chave comando é excluído do sistema, um aviso é impresso (e um aviso de confirmação é emitido) que afirma que todas as senhas do tipo 6 se tornarão inúteis. Como medida de segurança, depois que as senhas foram criptografadas, elas nunca serão descriptografadas no software Cisco IOS. No entanto, as senhas podem ser recriptografadas conforme explicado no parágrafo anterior.


 

Se a senha configurada usando o chave de criptografia de senha-chave o comando está perdido, ele não pode ser recuperado. A senha deve ser armazenada em um local seguro.

Desconfigurar a criptografia de senha

Se, mais tarde, você não configurar a criptografia de senha usando o sem senha criptografia aes comando, todas as senhas existentes tipo 6 são deixadas inalteradas e, enquanto a senha (chave mestra) que foi configurada usando o chave de criptografia de senha-chave existe, as senhas do tipo 6 serão descriptografadas como e quando exigido pelo aplicativo.

Armazenando senhas

Porque ninguém pode "ler" a senha (configurado usando o chave de criptografia de senha-chave comando), não há nenhuma maneira que a senha pode ser recuperada do roteador. As estações de gerenciamento existentes não podem "saber" o que é, a menos que as estações sejam aprimoradas para incluir essa chave em algum lugar, caso em que a senha precisa ser armazenada com segurança no sistema de gerenciamento. Se as configurações forem armazenadas usando TFTP, as configurações não serão autônomas, o que significa que não poderão ser carregadas em um roteador. Antes ou depois que as configurações são carregadas em um roteador, a senha deve ser adicionada manualmente (usando o chave de criptografia de senha-chave comando). A senha pode ser adicionada manualmente à configuração armazenada, mas não é recomendada porque adicionar a senha manualmente permite que qualquer pessoa descriptografe todas as senhas nessa configuração.

Configurar senhas novas ou desconhecidas

Se você inserir ou cortar e colar texto de codificação que não corresponde à chave mestra ou se não houver uma chave mestra, o texto de codificação será aceito ou salvo, mas uma mensagem de alerta será impressa. A mensagem de alerta é a seguinte:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Se uma nova chave mestra estiver configurada, todas as teclas simples serão criptografadas e serão feitas do tipo 6. As teclas do tipo 6 existentes não são criptografadas. As teclas do tipo 6 existentes são deixadas como estão.

Se a chave mestra antiga for perdida ou desconhecida, você terá a opção de excluir a chave mestra usando o sem criptografia de senha da chave de configuração-chave comando. Excluir a chave mestra usando o sem criptografia de senha da chave de configuração-chave o comando faz com que as senhas criptografadas existentes permaneçam criptografadas na configuração do roteador. As senhas não serão descriptografadas.

Exemplo: O exemplo a seguir mostra como criptografar as senhas Tipo 6 usando a cifra AES e a chave primária definida pelo usuário:

conf t
key config-key password-encrypt Password123
password encryption aes

O exemplo a seguir mostra que uma chave pré-compartilhada criptografada tipo 6 foi ativada:

Device (config)# password encryption aes

Comando

Descrição

criptografia de senha de chave de configuração

Armazena uma chave de criptografia tipo 6 em NVRAM privado.

registro de senhas

Fornece um registro de saída de depuração para uma operação de senha tipo 6.

Para corresponder a uma chamada com base em todo o identificador de recurso uniforme (URI) do Protocolo de Iniciação da Sessão (SIP) ou do telefone (TEL), use o pattern comando no modo de configuração da classe URI de voz. Para remover a correspondência, use o no forma deste comando.

padrão uri-padrão

No pattern uri-pattern

padrão URI

Padrão de expressão regular (regex) do Cisco IOS que corresponde a toda a URI. Pode ter até 128 caracteres.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da classe de URI de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: No momento, o gateway local não suporta o sublinhado "_ " no padrão de correspondência. Como solução alternativa, você pode usar o ponto "." (corresponder a qualquer) para corresponder ao "_".

Este comando corresponde a um padrão de expressão regular para toda a URI.

Quando você usa este comando em uma classe de voz URI, você não pode usar nenhum outro comando de correspondência de padrões, como o host , contexto do telefone , número de telefone , ou ID do usuário comandos.

Exemplo: O exemplo a seguir mostra como definir um padrão para identificar exclusivamente um site de Gateway local dentro de uma empresa com base no parâmetro OTG/DTG do grupo de troncos do Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

O exemplo a seguir mostra como definir a porta de VIA de sinalização do Unified CM para o tronco do Webex Calling:

voice class uri 300 sip
pattern :5065

O exemplo a seguir mostra como definir o IP de sinalização de origem do Unified CM e a porta VIA do tronco PSTN:

voice class uri 302 sip
pattern 192.168.80.60:5060

Comando

Descrição

URI de destino

Especifica a classe de voz a ser usada para corresponder ao URI de destino fornecido por um aplicativo de voz.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

URI de entrada

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

contexto do telefone

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

número de telefone

Corresponde a uma chamada com base no campo do número de telefone em um URI de TEL.

mostrar plano de discagem incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada de voz recebida.

mostrar dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

ID de usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

URI de classe de voz

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

Para reservar espaço em disco persistente para um aplicativo, use o persist-disk comando no modo de configuração. Para remover o espaço reservado, use o no forma deste comando.

unidade de do disco persistente

unidade do persist-disk

unidade

Reserva de disco persistente em MB. Os valores válidos vão de 0 a 65535.

Padrão de comando: Se o comando não estiver configurado, o tamanho do armazenamento será determinado com base no requisito do aplicativo.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o persist-disk comando não está configurado, então o tamanho do armazenamento é determinado com base no requisito do aplicativo.

Exemplo: O exemplo a seguir mostra como reservar:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para indicar a ordem preferida de um par de discagem de saída dentro de um grupo de busca, use o preference comando no modo de configuração do dial-peer. Para remover a preferência, use o no forma deste comando.

preferências value

valor no preference

valor

Um número inteiro de 0 a 10. Um número menor indica uma preferência maior. O padrão é 0, que é a preferência mais alta.

Padrão de comando: O par de discagem de correspondência mais longo substitui o valor de preferência.

Modo de comando: Configuração de dial-peer (dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o preference comando para indicar a ordem preferida para pares de discagem correspondentes em um grupo de busca. Definir uma preferência permite que o par de discagem desejado seja selecionado quando vários pares de discagem dentro de um grupo de busca forem correspondidos para uma string de discagem.

A preferência do algoritmo de caça é configurável. Por exemplo, para especificar que uma sequência de processamento de chamadas vá para o destino A e, em seguida, para o destino B e, finalmente, para o destino C, você atribuiria preferências (0 sendo a preferência mais alta) aos destinos na seguinte ordem:

  • Preferência 0 a A

  • Preferência 1 a B

  • Preferência 2 a C

Usar o preference comando apenas no mesmo tipo de padrão. Por exemplo, URI de destino e padrão de destino são dois tipos de padrão diferentes. Por padrão, o URI de destino tem uma preferência maior do que o padrão de destino.

Exemplo: O exemplo a seguir mostra como configurar o dial-peer do Webex Calling de saída que inclui a seleção do dial-peer para o tronco do Webex Calling de saída com base no grupo de dial-peer:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Para configurar a prioridade inicial e o limite de failover para um grupo de redundância, use o prioridade comando no modo de configuração do grupo de redundância de aplicativos. Para remover o recurso, use o no forma deste comando.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold value

valor de prioridade

Especifica o valor de prioridade.

valor de limite

Especifica o valor de limite.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Modo de configuração do grupo de redundância de aplicativos (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os roteadores ativos e em espera devem ter os mesmos valores de prioridade e limite.

Exemplo: O exemplo a seguir mostra como configurar um RG para uso com VoIP HA no submodo de redundância do aplicativo:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Para configurar as opções de política de cabeçalho de privacidade no nível global, use o política de privacidade comando no modo de configuração VoIP SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para desativar as opções de política de cabeçalho de privacidade, use o no forma deste comando.

política de privacidade { passthru|enviar-sempre|faixa { desvio|histórico-informações } [ sistema ]]

nãopolítica de privacidade { passthru|enviar-sempre|faixa { desvio|histórico-informações } [ sistema ]]

passthru

Passa os valores de privacidade da mensagem recebida para o próximo trecho de chamada.

enviar-sempre

Passa um cabeçalho de privacidade com um valor de Nenhum para o próximo trecho de chamada, se a mensagem recebida não contiver valores de privacidade, mas um cabeçalho de privacidade for necessário.

faixa

Tira os cabeçalhos de desvio ou informações do histórico recebidos do próximo trecho de chamada.

desvio

Tira os cabeçalhos de desvio recebidos do próximo trecho de chamada.

histórico-informações

Tira os cabeçalhos do histórico-informações recebidos do próximo trecho da chamada.

sistema

Especifica que as opções de política de cabeçalho de privacidade usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: Nenhuma configuração de política de privacidade está configurada.

Modo de comando: Configuração SIP do serviço de voz VoIP (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se uma mensagem recebida contiver valores de privacidade, use o política de privacidade passthru comando para garantir que os valores de privacidade sejam passados de um trecho de chamada para o próximo. Se a mensagem recebida não contiver valores de privacidade, mas o cabeçalho de privacidade for necessário, use o política de privacidade send-always comando para definir o cabeçalho de privacidade como Nenhum e encaminhar a mensagem para o próximo trecho de chamada. Se você deseja remover as informações de histórico e de desvio dos cabeçalhos recebidos do próximo trecho de chamada, use o política de privacidade strip comando. Você pode configurar o sistema para suportar todas as opções ao mesmo tempo.

Exemplo: O exemplo a seguir mostra como habilitar a política de privacidade de passagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

O exemplo a seguir mostra como habilitar a política de privacidade send-always:

Router(config-class)# privacy-policy send-always system

O exemplo a seguir mostra como habilitar a política de privacidade da faixa:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

O exemplo a seguir mostra como ativar as políticas de passagem, envio e sempre privacidade:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

O exemplo a seguir mostra como ativar a política de privacidade de envio sempre no modo de configuração do locatário de classe de voz:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrição

ID afirmado

Define o nível de privacidade e permite cabeçalhos de privacidade PAGOS ou PPID em solicitações SIP de saída ou mensagens de resposta.

política de privacidade sip de classe de voz

Configura as opções da política de cabeçalho de privacidade no nível de configuração do dial-peer.

Para configurar o protocolo da interface de controle e inserir o modo de configuração do protocolo de aplicativos de redundância, use o protocolo comando no modo de configuração de redundância do aplicativo. Para remover a ocorrência do protocolo do grupo de redundância, use o no forma deste comando.

número de protocolo

número no protocol

número

Especifica a instância de protocolo que será anexada a uma interface de controle.

Padrão de comando: A instância de protocolo não está definida em um grupo de redundância.

Modo de comando: Modo de configuração de redundância do aplicativo (config-red-app)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A configuração para o protocolo da interface de controle consiste nos seguintes elementos:

  • Informações de autenticação

  • Nome do grupo

  • Horário de atendimento

  • Tempo de espera

  • instância de Protocolo

  • Uso do protocolo de direção de encaminhamento bidirecional (BFD)

Exemplo: O exemplo a seguir mostra como configurar a instância de protocolo e inserir o modo de configuração do protocolo de aplicativo de redundância:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Para entrar no modo de configuração de redundância, use o redundância comando no modo de configuração global.

redundância

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum(a)

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o saída comando para sair do modo de configuração de redundância.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de redundância:


Device(config)#redundancy
Device(config-red)#application redundancy

Comando

Descrição

mostrar redundância

Exibe informações da instalação de redundância.

Para permitir a redundância para o aplicativo e controlar o processo de redundância, use o grupo de redundância comando no modo de configuração voip do serviço de voz. Para desativar o processo de redundância, use o no forma deste comando.

redundância-grupo grupo-número

no redundância-grupo grupo-número

número de grupo

Especifica o número do grupo de redundância.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: modo de configuração voip do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Adicionar e remover grupo de redundância comando requer uma recarga para que a configuração atualizada tenha efeito. Recarregue as plataformas depois que toda a configuração tiver sido aplicada.

Exemplo: O exemplo a seguir mostra como configurar o grupo de redundância para habilitar o aplicativo CUBE:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Para associar a interface ao grupo de redundância criado, use o grupo de redundância comando no modo de interface. Para dissociar a interface, use o no forma deste comando.

grupo de redundância grupo-número { ipv4 ipv6 } endereço IP exclusivo

nãogrupo de redundâncianúmero de grupo { ipv4ipv6 } endereço IPexclusivo

número de grupo

Especifica o número do grupo de redundância.

endereço IP

Especifica o endereço IPv4 ou IPv6.

exclusivo

Associa o grupo de redundância à interface.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Associa a interface com o grupo de redundância. É obrigatório usar uma interface separada para redundância, ou seja, a interface usada para tráfego de voz não pode ser usada como interface de controle e dados. Você pode configurar um máximo de dois grupos de redundância. Portanto, pode haver apenas dois pares Active e Standby dentro da mesma rede.

Exemplo: O exemplo a seguir mostra como associar a interface IPv4 ao grupo de redundância:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Comando

Descrição

Endereço ipv6 Endereço IP

Configuração de endereço IPv6 físico do dispositivo.

Para permitir que os gateways do Protocolo de Iniciação de Sessão (SIP) registrem números E.164 com um proxy SIP externo ou registro SIP, use o registrar comando no modo de configuração SIP UA. Para desativar o registro de números E.164, use o no forma deste comando.

registrador { dhcp| [ índice de registro ] endereço do servidor-registrador [ :porta [] [ domínio de autenticaçãoreino [ expirasegundos [ contato aleatório [ taxa de atualizaçãotaxa-porcentagem [ esquema { sip|goles [] [ tcp[ tipo [ secundário ] servidor| { expira|sistema }

nãoregistrador { dhcp| [ índice de registro ] endereço do servidor-registrador [ :porta [] [ domínio de autenticaçãoreino [ expirasegundos [ contato aleatório [ taxa de atualizaçãotaxa-porcentagem [ esquema { sip|goles [] [ tcp[ tipo [ secundário ] servidor| { expira|sistema }

dhcp

(Opcional) Especifica que o nome de domínio do servidor de registro primário é recuperado de um servidor DHCP (não pode ser usado para configurar registros secundários ou múltiplos).

índice de registro

(Opcional) Um registrador específico a ser configurado, permitindo a configuração de vários registradores (máximo de seis). O intervalo vai de 1 a 6.

endereço do servidor-registrador

O endereço do servidor do registrador SIP a ser usado para registro do endpoint. Esse valor pode ser inserido em um dos três formatos:

  • Dns: endereço — o endereço DNS (Domain Name System) do servidor de registro SIP primário (o dns: O delimitador deve ser incluído como os primeiros quatro caracteres).

  • ipv4: endereço — o endereço IP do servidor de registro SIP (o ipv4: O delimitador deve ser incluído como os cinco primeiros caracteres).

  • ipv6:[ address ] — o endereço IPv6 do servidor de registro SIP (o ipv6: O delimitador deve ser incluído como os primeiros cinco caracteres e o próprio endereço deve incluir a abertura e o fechamento de colchetes).

: port ]

(Opcional) O número da porta SIP (o delimitador de dois pontos é necessário).

domínio de autenticação

(Opcional) Especifica o território para a autorização pré-carregada.

reino

O nome do reino.

expira segundos

(Opcional) Especifica o tempo de registro padrão, em segundos. O intervalo vai de 60 a 65535 . O padrão é 3600.

contato aleatório

(Opcional) Especifica o cabeçalho Contato de cadeia de caracteres aleatória que é usado para identificar a sessão de registro.

taxa de atualizaçãotaxa-porcentagem

(Opcional) Especifica a taxa de atualização do registro, em porcentagem. O intervalo vai de 1 a 100. Padrão é 80.

esquema { sip | sips }

(Opcional) Especifica o esquema de URL. As opções são SIP ( sip ) ou SIP seguro ( sips ), dependendo da instalação do seu software. O padrão é sip ...

tcp

(Opcional) Especifica o TCP. Se não for especificado, o padrão será UDP UDP.

tipo

(Opcional) O tipo de registro.


 

O type argumento não pode ser usado com o dhcp opção.

secundário

(Opcional) Especifica um registrador SIP secundário para redundância se o registrador primário falhar. Esta opção não é válida se DHCP for especificado.

Quando há dois registradores, a mensagem REGISTER é enviada para ambos os servidores de registro, mesmo que o registrador principal envie um 200 OK e o tronco seja registrado no registrador principal.

Se você quiser enviar o registro para o registrador secundário, somente quando o primário falhar, use DNS SRV.


 

Não é possível definir outras configurações opcionais depois de inserir o secundário palavra-chave — especifique primeiro todas as outras configurações.

expira

(Opcional) Especifica o tempo de expiração do registro

sistema

(Opcional) Especifica o uso do valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: O registro está desativado.

Modos de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o registrar dhcp ou registrar registrar-servidor-endereço comando para permitir que o gateway registre números de telefone E.164 com registradores SIP externos primários e secundários. Os terminais nos gateways multiplexação de divisão temporal (TDM) do Cisco IOS SIP, CUBEs (Cisco Unified Border Elements) e Cisco Unified Communications Manager Express (Cisco Unified CME) podem ser registrados em vários registradores usando o registrar registrador-índice comando.

Por padrão, os gateways SIP do Cisco IOS não geram mensagens de registro SIP.


 

Ao inserir um endereço IPv6, você deve incluir colchetes ao redor do valor do endereço.

Exemplo: O exemplo a seguir mostra como configurar o registro com um registro primário e secundário:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

O exemplo a seguir mostra como configurar um dispositivo para se registrar com o endereço do servidor SIP recebido do servidor DHCP. O dhcp A palavra-chave está disponível apenas para configuração pelo registrador principal e não pode ser usada se estiver configurando vários registradores.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

O exemplo a seguir mostra como configurar um registrador principal usando um endereço IP com TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

O exemplo a seguir mostra como configurar um esquema de URL com segurança SIP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

O exemplo a seguir mostra como configurar um registro secundário usando um endereço IPv6:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

O exemplo a seguir mostra como configurar todos os terminais POTS para dois registradores usando endereços DNS:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

O exemplo a seguir mostra como configurar o território para autorização pré-carregada usando o endereço do servidor do registrador:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

O exemplo a seguir mostra como configurar o registrador no modo de configuração do locatário da classe de voz:

Router(config-class)# registrar server system

Comando

Descrição

autenticação (dial peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

tente novamente registrar

Define o número total de mensagens de registro SIP a serem enviadas.

mostrar status de registro SIP-ua

Exibe o status dos números E.164 que um gateway SIP registrou com um registro SIP primário ou secundário externo.

timers registrar

Define quanto tempo o SIP UA aguarda antes de enviar solicitações de registro.

classe de voz sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para ativar a funcionalidade de registro SIP, use o registrar server comando no modo de configuração SIP. Para desativar a funcionalidade de registro SIP, use o no forma do comando.

registradorservidor [ expira [ máx.seg [ minseg ...

nãoregistradorservidor [ expira [ máx.seg [ minseg ...

expira

(Opcional) Define o tempo ativo para um registro de entrada.

max seg

(Opcional) Tempo máximo de expiração para um registro, em segundos. O intervalo é de 600 a 86400. O padrão é 3600.

min seg

(Opcional) O tempo mínimo de expiração de um registro, em segundos. O intervalo é de 60 a 3600. O padrão é 60.

Padrão de comando: Desativado

Modo de comando: Configuração SIP

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando este comando é inserido, o roteador aceita mensagens de registro SIP de entrada. Se as solicitações de mensagens de registro SIP forem para um tempo de expiração mais curto do que o definido com este comando, o tempo de expiração da mensagem de registro SIP será usado.

Este comando é obrigatório para o Cisco Unified SIP SRST ou Cisco Unified CME e deve ser inserido antes de qualquer voz register pool ou voz registrar global comandos são configurados.

Se a WAN estiver desligada e você reiniciar o roteador Cisco Unified CME ou Cisco Unified SIP SRST, quando o roteador recarregar, ele não terá banco de dados de registros de telefone SIP. Os telefones SIP terão que se registrar novamente, o que pode levar vários minutos, pois os telefones SIP não usam uma funcionalidade keepalive. Para encurtar o tempo antes do registro novamente dos telefones, a expiração do registro pode ser ajustada com este comando. A expiração padrão é de 3600 segundos; recomenda-se uma expiração de 600 segundos.

Exemplo: A seguinte saída de amostra parcial do show configuração de execução o comando mostra que a funcionalidade do registro SIP está definida:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

voz registrar global

Entra no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones Cisco SIP suportados em um ambiente Cisco Unified CME ou Cisco Unified SIP SRST.

pool de registro voz

Entra no modo de configuração do pool de registro de voz para telefones SIP.

Para habilitar a tradução do cabeçalho SIP Remote-Party-ID, use o remote-party-id comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para desativar a tradução do Remote-Party-ID, use o no forma deste comando.

sistema remoto-party-id

sistema sem -remote-party-id

sistema

Especifica que o cabeçalho SIP Remote-Party-ID usa o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: A tradução do Remote-Party-ID está ativada.

Modos de comando:

Configuração do SIP UA

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o remote-party-id o comando está ativado, ocorre um dos seguintes tratamentos de informações de chamada:

  • Se um cabeçalho Remote-Party-ID estiver presente na mensagem de convite recebida, o nome e o número da chamada que são extraídos do cabeçalho Remote-Party-ID serão enviados como o nome e o número da chamada na mensagem de Configuração de saída. Esse é o comportamento padrão. Use o comando remote-party-id para ativar esta opção.

  • Quando nenhum cabeçalho Remote-Party-ID estiver disponível, nenhuma tradução ocorrerá para que o nome e o número da chamada sejam extraídos do cabeçalho De e enviados como o nome e o número da chamada na mensagem de Configuração de saída. Esse tratamento também ocorre quando o recurso está desativado.

Exemplo: O exemplo a seguir mostra a tradução do Remote-Party-ID sendo ativada:


Router(config-sip-ua)# remote-party-id 
 

O exemplo a seguir mostra a tradução do Remote-Party-ID ativada no modo de configuração do locatário da classe de voz:

Router(config-class)# remote-party-id system

Comando

Descrição

eventos de depuração ccsip

Ativa o rastreamento de eventos SIP SPI.

mensagens de depuração ccsip

Ativa o rastreamento de mensagens SIP SPI.

depurar voice ccapi in out

Permite rastrear o caminho de execução por meio da API de controle de chamadas.

Para configurar o número de vezes que uma solicitação de convite do Protocolo de Iniciação de Sessão (SIP) foi retransmitida para o outro agente de usuário, use o repetir convite comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para redefinir o padrão, use o no forma deste comando.

tentar novamente convidar o sistema number

não tente novamente convidar o sistema number

sistema

Especifica que as solicitações INVITE usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

número

Especifica o número de tentativas de CONVITE. O intervalo vai de 1 a 10. O padrão é 6.

Padrão de comando: Seis tentativas

Modo de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Para redefinir este comando para o valor padrão, você também pode usar o padrão comando.

Exemplo: O exemplo a seguir define o número de tentativas de convite para 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

O exemplo a seguir define o número de tentativas de convite como 2 para o locatário 1 no modo de configuração do locatário de classe de voz:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Para verificar o status de revogação de um certificado, use o verificação de revogação comando no modo de configuração ca-trustpoint.

revogação-check method1 [ method2 method3 ]

no revogação-check method1 [ method2 method3 ]

método1 [ method2 method3 ]

Especifica o método (OCSP, CRL ou ignorar a verificação de revogação) usado para garantir que o certificado de um colega não foi revogado.

Verifica o status de revogação de um certificado:

  • crl — A verificação de certificado é realizada por uma CRL. Esta é a opção padrão.

  • nenhum —A verificação de certificado é ignorada.

  • ocsp — A verificação de certificado é realizada por um servidor OCSP.

Padrão de comando: A verificação de CRL é obrigatória para o uso atual da política de trustpoint.

Depois que um ponto de confiança é ativado, o padrão é definido como verificação de revogação crl , o que significa que a verificação CRL é obrigatória.

Modo de comando: configuração ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o verificação de revogação comando para especificar pelo menos um método (OCSP, CRL, ou ignorar a verificação de revogação) que deve ser usado para garantir que o certificado de um par não foi revogado. Para vários métodos, a ordem em que os métodos são aplicados é determinada pela ordem especificada por meio deste comando.

Se o roteador não tiver a CRL aplicável e não puder obter um ou se o servidor OCSP retornar um erro, o roteador rejeitará o certificado do colega - a menos que você inclua o none palavra-chave na sua configuração. Se o none A palavra-chave está configurada, uma verificação de revogação não será executada e o certificado sempre será aceito.

Exemplo: O exemplo a seguir mostra para configurar o roteador para baixar a CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Para especificar o par de chaves Rivest, Shamir e Adelman (RSA) para associar ao certificado, use o rsakeypair comando no modo de configuração de ponto confiável do certificado. Para desassociar o par de chaves, use o no forma deste comando.

rsakeypair key-label [ key-size [ encryption-key-size ]]

no rsakeypair key-label [ key-size [ encryption-key-size ]]

rótulo de chave

Especifica o nome do par de chaves, que é gerado durante o registro, se ele ainda não existir ou se o regeneração da inscrição automática comando está configurado.

O nome do keypair não pode iniciar a partir de zero (‘0’).

tamanho da chave

(Opcional) Especifica o tamanho do par de teclas RSA. Se o tamanho não for especificado, o tamanho da chave existente será usado. O tamanho recomendado da chave é 2048 bits.

criptografia-chave-tamanho

(Opcional) Especifica o tamanho da segunda chave, que é usada para solicitar criptografia, chaves de assinatura e certificados separados.

Padrão de comando: Por padrão, a chave de nome de domínio totalmente qualificado (FQDN) é usada.

Modo de comando: Configuração de ponto confiável de certificado (ca-trustpoint)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A opção de renovação do certificado com regeneração não funciona com o rótulo da chave a partir de zero ("0"), (por exemplo, "0test"). A CLI permite configurar esse nome no ponto confiável e permite o nome do organizador a partir de zero. Ao configurar o nome rsakeypair sob um ponto de confiança, não configure o nome a partir de zero. Quando o nome do keypair não estiver configurado e o keypair padrão for usado, certifique-se de que o nome do host do roteador não comece de zero. Se isso acontecer, configure "nome rsakeypair explicitamente sob o ponto de confiança com um nome diferente.

Quando você gera um par de chaves novamente, você é responsável por registrar novamente as identidades associadas ao par de chaves. Usar o rsakeypair comando para consultar o par de teclas nomeado.

Exemplo: O exemplo a seguir mostra como criar um ponto confiável para manter um certificado assinado por CA:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

O exemplo a seguir é uma configuração de ponto confiável de exemplo que especifica o par de chaves RSA "exampleCAkeys":


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Comando

Descrição

inscrição automática

Ativa o registro automático.

crl

Gera pares de chaves RSA.

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para identificar o tipo de carga de um pacote RTP (Real-Time Transport Protocol), use o tipo de carga rtp comando no modo de configuração de voz do colega de discagem. Para remover o tipo de carga RTP, use o no forma deste comando.

rtp tipo de carga ruído de conforto [ 13 | 19 ]

no rtp tipo de carga ruído de conforto [ 13 | 19 ]

ruído de conforto {13 | 19}

(Opcional) Tipo de carga RTP de ruído de conforto. A carga RTP para ruído de conforto, do grupo de trabalho de transporte de áudio ou vídeo (AVT) IETF (IETF), designa 13 como o tipo de carga para ruído de conforto. Se você estiver se conectando a um gateway que esteja em conformidade com a carga RTP para o rascunho de ruído de conforto, use 13. Use 19 apenas se estiver se conectando a gateways Cisco mais antigos que usam o DSPware antes da versão 3.4.32.

Padrão de comando: Nenhum tipo de carga RTP está configurado.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o tipo de carga rtp comando para identificar o tipo de carga de um RTP. Use este comando após o dtmf-relay comando é usado para escolher o método NTE do relé DTMF para uma chamada de Protocolo de Iniciação da Sessão (SIP).

Os tipos de carga configurados de NSE e NTE excluem determinados valores que foram previamente codificados com significados proprietários da Cisco. Não use os números 96, 97, 100, 117, 121–123 e 125–127, que têm valores pré-atribuídos.

Exemplo: O exemplo a seguir mostra como configurar o tipo de carga RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Comando

Descrição

dtmf-relay

Especifica como o gateway SIP transmite tons DTMF entre as interfaces de telefonia e uma rede IP.

Para definir uma regra de tradução, use o regra comando no modo de configuração de regra de tradução de voz. Para excluir a regra de tradução, use o no forma deste comando.

Regra de correspondência e substituição

regrapreferencial { padrão de correspondência |padrão de substituição | [ tipo tipo de correspondência tipo de substituição [ plano tipo de correspondência tipo de substituição ]]}

No rule precedence

Regra De Rejeição

regrapreferencial rejeitar { padrão de correspondência |tipo tipo de correspondência [ plano tipo de correspondência ]]

No rule precedence

preferencial

Prioridade da regra de tradução. O intervalo vai de 1 a 15.

padrão de correspondência

Expressão do editor de fluxo (SED) usada para corresponder às informações da chamada recebida. A barra '/' é um delimitador no padrão.

padrão de substituição

Expressão SED usada para substituir o padrão de correspondência nas informações da chamada. A barra '/' é um delimitador no padrão.

tipo match-type replace-type

(Opcional) Tipo de número da chamada. Os valores válidos para o argumento do tipo de correspondência são os seguintes:

  • abreviado — Representação abreviada do número completo como suportado por esta rede.

  • qualquer — Qualquer tipo de número chamado.

  • internacional — Número chamado para alcançar um assinante em outro país.

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • rede — Número administrativo ou de serviço específico para a rede de serviço.

  • reservado — Reservado para ramal.

  • assinante — Número chamado para alcançar um assinante na mesma rede local.

  • desconhecido — Número de um tipo desconhecido pela rede.

Valores válidos para o substitua-tipo argumento são os seguintes:

  • Abreviado — A — representação bbreviada do número completo como suportado por esta rede.

  • internacional — Número chamado para alcançar um assinante em outro país.

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • rede — Número administrativo ou de serviço específico para a rede de serviço.

  • reservado — Reservado para ramal.

  • assinante — Número chamado para alcançar um assinante na mesma rede local.

  • desconhecido — Número de um tipo desconhecido pela rede.

plan match-type replace-type

(Opcional) Plano de numeração da chamada. Os valores válidos para o argumento do tipo de correspondência são os seguintes:

  • qualquer — Qualquer tipo de número discado.

  • dados

  • ermes

  • isdn

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • privado

  • reservado — Reservado para ramal.

  • telex

  • desconhecido — Número de um tipo desconhecido pela rede.

Os valores válidos para o argumento do tipo de substituição são os seguintes:

  • dados

  • ermes

  • isdn

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • privado

  • reservado — Reservado para ramal.

  • telex

  • desconhecido — Número de um tipo desconhecido pela rede.

Rejeitar

O padrão de correspondência de uma regra de conversão é usado para fins de rejeição de chamada.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da regra de conversão de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Uma regra de tradução se aplica a um número de interlocutor de chamada (identificação automática de número [ANI]) ou a um número de interlocutor chamado (serviço de identificação de número discado [DNIS]) para chamadas recebidas, efetuadas e redirecionadas nos gateways habilitados para voz Cisco H.323.


 

Use este comando em conjunto após o regra de tradução de voz comando. Uma versão anterior deste comando usa o mesmo nome, mas é usada após o regra de conversão comando e tem uma sintaxe de comando ligeiramente diferente. Na versão mais antiga, você não pode usar os colchetes quando você está inserindo a sintaxe do comando. Eles aparecem na sintaxe apenas para indicar parâmetros opcionais, mas não são aceitos como delimitadores nas entradas de comando reais. Na versão mais recente, você pode usar os colchetes como delimitadores. De agora em diante, recomendamos que você use essa versão mais recente para definir regras de correspondência de chamadas. Eventualmente, o regra de conversão comando não será suportado.

A tradução do número ocorre várias vezes durante o processo de roteamento de chamadas. Nos gateways de origem e término, a chamada recebida é traduzida antes que um par de discagem de entrada seja correspondido, antes que um par de discagem de saída seja correspondido e antes que uma solicitação de chamada seja configurada. Seu plano de discagem deve levar em conta essas etapas de tradução quando as regras de tradução forem definidas.

A tabela abaixo mostra exemplos de padrões de correspondência, strings de entrada e strings de resultado para o regra (regra de tradução de voz) comando.

Tabela 1. Padrões de correspondência, Strings de entrada e Strings de resultado

Padrão de correspondência

Padrão de substituição

String de entrada

String de resultado

Descrição

/^.*///4085550100Qualquer string para string nula.
////40855501004085550100Combine qualquer cadeia de caracteres, mas sem substituição. Use essa opção para manipular o plano ou o tipo de chamada.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Corresponder do meio da string de entrada.
/\(.*\)0120//\10155/40811101204081110155Corresponder do final da string de entrada.
/^1#\(.*\)//\1/1#23452345Substitua a string de correspondência por string nula.
/^408...\(8333\)//555\1/40877701005550100Combine vários padrões.
/1234//00&00/555010055500010000Combine a substring.
/1234//00\000/555010055500010000Combine a substring (igual a &).

O software verifica se um padrão de substituição está em um formato E.164 válido que pode incluir os caracteres especiais permitidos. Se o formato não for válido, a expressão será tratada como um comando não reconhecido.

O tipo de número e o plano de chamadas são parâmetros opcionais para corresponder a uma chamada. Se um dos parâmetros for definido, a chamada será verificada em relação ao padrão de correspondência e ao tipo ou valor do plano selecionado. Se a chamada corresponder a todas as condições, a chamada será aceita para processamento adicional, como tradução de número.

Várias regras podem ser agrupadas em uma regra de tradução, que dá um nome para o conjunto de regras. Uma regra de tradução pode conter até 15 regras. Todas as chamadas que se referem a esta regra de tradução são traduzidas em relação a este conjunto de critérios.

O valor de precedência de cada regra pode ser usado em uma ordem diferente daquela em que foram digitados no conjunto. O valor de precedência de cada regra especifica a ordem de prioridade na qual as regras devem ser usadas. Por exemplo, a regra 3 pode ser inserida antes da regra 1, mas o software usa a regra 1 antes da regra 3.

O software suporta até 128 regras de tradução. Um perfil de tradução coleta e identifica um conjunto dessas regras de tradução para traduzir números chamados, chamadas e redirecionados. Um perfil de tradução é referenciado por grupos de troncos, grupos IP de origem, portas de voz, pares de discagem e interfaces para lidar com a tradução de chamadas.

Exemplo: O exemplo a seguir aplica uma regra de tradução. Se um número chamado começa com 5550105 ou 70105, a regra de tradução 21 usa o comando de regra para encaminhar o número para 14085550105 em vez disso.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

No exemplo seguinte, se um número chamado for 14085550105 ou 014085550105, após a execução da regra de tradução 345, os dígitos de encaminhamento serão 50105. Se o tipo de correspondência estiver configurado e o tipo não for "desconhecido", a correspondência do dial-peer será necessária para corresponder ao tipo de numeração da string de entrada.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrição

mostrar regra de conversão de voz

Exibe os parâmetros de uma regra de tradução.

regra de conversão de voz

Inicia a definição da regra de conversão de voz.

Comandos S

Para especificar se o número de série do roteador deve ser incluído na solicitação de certificado, use o número de série comando no modo de configuração ca-trustpoint. Para restaurar o comportamento padrão, use o no forma deste comando.

número de série [ none ]

nenhum número de série

nenhum

(Opcional) Especifica que um número de série não será incluído na solicitação de certificado.

Padrão de comando: Não configurado. Você será solicitado para o número de série durante a inscrição do certificado.

Modo de comando: configuração ca-trustpoint

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Antes de emitir o comando de número de série, você deve habilitar o crypto ca trustpoint comando, que declara a autoridade de certificação (CA) que seu roteador deve usar e insere o modo de configuração ca-trustpoint.

Use este comando para especificar o número de série do roteador na solicitação de certificado ou use o none palavra-chave para especificar que um número de série não deve ser incluído na solicitação de certificado.

Exemplo: O exemplo a seguir mostra como omitir um número de série da solicitação de certificado:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Comando

Descrição

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para especificar um protocolo de sessão para chamadas entre roteadores locais e remotos usando a rede de pacotes, use o session protocol comando no modo de configuração do dial-peer. Para redefinir o padrão, use o no forma deste comando.

sessão protocol { cisco | sipv2 }

protocolo session

cisco

O colega de discagem usa o protocolo de sessão Cisco VoIP proprietário.

sipv2

O colega de discagem usa o Protocolo de Iniciação da Sessão do Internet Engineering Task Force (IETF) (SIP). Use esta palavra-chave com a opção SIP.

Padrão de comando: Nenhum comportamento ou valor padrão

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O cisco A palavra-chave é aplicável apenas ao VoIP nos roteadores das séries Cisco 1750, Cisco 1751, Cisco 3600 e Cisco 7200.

Exemplos: O exemplo a seguir mostra que o protocolo de sessão da Cisco foi configurado como o protocolo de sessão:


dial-peer voice 20 voip
 session protocol cisco

O exemplo a seguir mostra que um par de discagem VoIP para SIP foi configurado como o protocolo de sessão para sinalização de chamada VoIP:


dial-peer voice 102 voip
 session protocol sipv2

Comando

Descrição

dial-peer voz

Entra no modo de configuração do dial-peer e especifica o método de encapsulamento relacionado à voz.

sessão target (VoIP)

Configura um endereço específico da rede para um par de discagem.

Para habilitar a atualização global da sessão SIP, use o session refresh comando no modo de configuração SIP. Para desativar a atualização da sessão, use o no forma deste comando.

atualização da sessão

nenhuma atualização da sessão

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhuma atualização da sessão

Modo de comando: Configuração SIP (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o SIP atualização da sessão comando para enviar a solicitação de atualização da sessão.

Exemplo: O exemplo a seguir define a atualização da sessão no modo de configuração SIP:


Device(conf-serv-sip)# session refresh 
 

Comando

Descrição

atualização da classe de voz sip session

Ativa a atualização da sessão no nível de dial-peer.

Para configurar os grupos de servidores em pares de discagem de saída, use o grupo de servidores de sessão comando no modo de configuração do par de discagem SIP. Para desativar o recurso, use o no forma deste comando.

session server-group server-group-id

no session server-group server-group-id

servidor-grupo-id

Configura o grupo de servidores especificado como o destino do par de discagem.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: configuração de par de discagem sip (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se o grupo de servidores especificado estiver no modo de desligamento, o par de discagem não será selecionado para encaminhar chamadas de saída.

Exemplo: O exemplo a seguir mostra como configurar o grupo de servidores especificado como o destino do par de discagem:

Device(config-dial-peer)# session server-group 171

Para designar um endereço específico de rede para receber chamadas de um colega de discagem VoIP ou VoIPv6, use o session target comando no modo de configuração de pares de discagem. Para redefinir o padrão, use o no forma deste comando.

destino da sessão { dhcp | ipv4: endereço de destino | ipv6: [ endereço de destino ] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num|loopback:rtp|ras|liquidaçãonúmero do provedor|servidor SIP|registrador} [: porta ]

destino não session

dhcp

Configura o roteador para obter o destino da sessão via DHCP.


 

O dhcp a opção pode ser disponibilizada apenas se o Protocolo de Iniciação de Sessão (SIP) for usado como o protocolo da sessão. Para ativar o SIP, use o session protocol (par de discagem) comando.

ipv4: destino - endereço

Configura o endereço IP do par de discagem para receber chamadas. Os dois pontos são obrigatórios.

ipv6: [ destino - endereço ]

Configura o endereço IPv6 do par de discagem para receber chamadas. Os suportes quadrados devem ser inseridos em torno do endereço IPv6. Os dois pontos são obrigatórios.

dns:[$s$]nome do organizador

Configura o conjunto de dispositivos do organizador com o servidor de nome de domínio (DNS) que resolve o nome do par de discagem para receber chamadas. Os dois pontos são obrigatórios.

Use uma das seguintes macros com esta palavra-chave ao definir o destino da sessão para pares VoIP:

  • $s$. --(Opcional) O padrão de destino de origem é usado como parte do nome de domínio.

  • $d$. --(Opcional) O número de destino é usado como parte do nome de domínio.

  • $e$. --(Opcional) Os dígitos no número chamado são invertidos e os pontos são adicionados entre os dígitos do número chamado. A sequência resultante é usada como parte do nome do domínio.

  • $u$. --(Opcional) A parte sem correspondência do padrão de destino (como um número de ramal definido) é usada como parte do nome de domínio.

  • hostname --String que contém o nome completo do host a ser associado ao endereço de destino; por exemplo, serverA.example1.com.

Enum: mesa - num

Configura o número da tabela de pesquisa ENUM. O intervalo vai de 1 a 15. Os dois pontos são obrigatórios.

loopback:rtp

Configura todos os dados de voz para reverter para a fonte. Os dois pontos são obrigatórios.

ras

Configura o protocolo da função de sinalização de registro, admissão e status (RAS). Um gatekeeper é consultado para traduzir o endereço E.164 em um endereço IP.

sip -- servidor

Configura que o servidor SIP global é o destino das chamadas do par de discagem.

: porta

(Opcional) Número da porta para o endereço do dial-peer. Os dois pontos são obrigatórios.

liquidação provedor - número

Configura o servidor de liquidação como destino para resolver o endereço do gateway de finalização.

  • O provider - number argumento especifica o endereço IP do provedor.

registrador

Especifica para encaminhar a chamada para o ponto final do registrador.

  • O registrar a palavra-chave está disponível apenas para pares de discagem SIP.

Padrão de comando: Nenhum endereço IP ou nome de domínio foi definido.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o session target comando para especificar um destino específico da rede para um colega de discagem receber chamadas do par de discagem atual. Você pode selecionar uma opção para definir um endereço específico da rede ou um nome de domínio como destino ou pode selecionar um dos vários métodos para determinar automaticamente o destino das chamadas do par de discagem atual.

Usar o session target dns comando com ou sem as macros especificadas. O uso de macros opcionais pode reduzir o número de destinos de sessão de dial-peer VoIP que você deve configurar se tiver grupos de números associados a um roteador específico.

O session target enum comando instrui o colega de discagem a usar uma tabela de regras de tradução para converter o número de serviço de identificação de número discado (DNIS) em um número no formato E.164. Esse número traduzido é enviado para um servidor DNS que contém uma coleção de URLs. Essas URLs identificam cada usuário como um destino para uma chamada e podem representar vários serviços de acesso, como SIP, H.323, telefone, fax, e-mail, mensagens instantâneas e páginas da web pessoais. Antes de atribuir o destino da sessão ao par de discagem, configure uma tabela de correspondência ENUM com as regras de conversão usando o voice enum - match - mesa comando no modo de configuração global. A tabela é identificada no session target enum comando com o table-num argumento.

Usar o session target loopback comando para testar o caminho de transmissão de voz de uma chamada. O ponto de loopback depende da origem da chamada.

Usar o session target dhcp comando para especificar que o host de destino da sessão foi obtido via DHCP. O dhcp a opção pode ser disponibilizada apenas se o SIP estiver sendo usado como o protocolo de sessão. Para ativar o SIP, use o session protocol (dial peer) comando.

O session target configuração do comando não pode combinar o destino do RAS com o settle - chamada comando.

Para o sessão target settlement número do provedor comando, quando os pares de discagem VoIP são configurados para um servidor de liquidação, o provider - number argumento no sessão alvo e settle - chamada comandos devem ser idênticos.

Usar o session target sip - servidor comando para nomear a interface do servidor SIP global como o destino das chamadas do par de discagem. Você deve primeiro definir a interface do servidor SIP usando o sip - servidor comando no modo de configuração SIP user-agent (UA). Então você pode inserir o session target sip - servidor opção para cada par de discagem, em vez de ter que inserir o endereço IP inteiro para a interface do servidor SIP em cada par de discagem.

Depois que os terminais SIP forem registrados com o registro SIP nas comunicações unificadas hospedadas (UC), você poderá usar o session target registrar comando para encaminhar a chamada automaticamente para o ponto final do registro. Você deve configurar o session target comando em uma discagem apontando para o ponto final.

Exemplos: O exemplo a seguir mostra como criar um destino de sessão usando DNS para um organizador chamado "voicerouter" no domínio example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

O exemplo a seguir mostra como criar um destino de sessão usando DNS com o opcional $u$. macro. Neste exemplo, o padrão de destino termina com quatro períodos (.) para permitir qualquer ramal de quatro dígitos que tenha o número principal 1310555. O opcional $u$. A macro direciona o gateway a usar a parte incomparável do número discado - neste caso, o ramal de quatro dígitos - para identificar um par de discagem. O domínio é "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

O exemplo a seguir mostra como criar um destino de sessão usando DNS, com o opcional $d$. macro. Neste exemplo, o padrão de destino foi configurado para 13105551111. A macro opcional $d$. direciona o gateway a usar o padrão de destino para identificar um par de discagem no domínio "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

O exemplo a seguir mostra como criar um destino de sessão usando DNS, com o opcional $e$. macro. Neste exemplo, o padrão de destino foi configurado para 12345. A macro opcional $e$. direciona o gateway para fazer o seguinte: inverta os dígitos no padrão de destino, adicione períodos entre os dígitos e use esse padrão de destino reverso para identificar o par de discagem no domínio "example.com".


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

O exemplo a seguir mostra como criar um destino de sessão usando uma tabela de correspondência ENUM. Indica que as chamadas feitas usando o par de discagem 101 devem usar a ordem preferencial de regras na tabela de correspondência enum 3:


dial-peer voice 101 voip
 session target enum:3

O exemplo a seguir mostra como criar um destino de sessão usando DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

O exemplo a seguir mostra como criar um destino de sessão usando o RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

O exemplo a seguir mostra como criar um destino de sessão usando liquidação:


dial-peer voice 24 voip
 session target settlement:0

O exemplo a seguir mostra como criar um destino de sessão usando IPv6 para um host em 2001:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

O exemplo a seguir mostra como configurar o Cisco Unified Border Element (UBE) para encaminhar uma chamada para o ponto final de registro:


dial-peer voice 4 voip
session target registrar

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone E.164 completo (dependendo do plano de discagem) a ser usado para um par de discagem.

discar - peer voz

Entra no modo de configuração do par de discagem e especifica o método de encapsulamento relacionado à voz.

protocolo de sessão (par de discagem)

Especifica um protocolo de sessão para chamadas entre roteadores locais e remotos usando o modo de configuração de pares de discagem de rede de pacotes.

Concluir- chamada

Especifica que a solução deve ser usada para o par de discagem especificado, independentemente do tipo de destino da sessão.

sip -- servidor

Define um endereço de rede para a interface do servidor SIP.

voz enum - match - tabela

Inicia a definição da tabela de correspondência ENUM.

Para especificar o protocolo da camada de transporte que um telefone SIP usa para se conectar ao gateway SIP Cisco Unified, use o session-transport comandos nos modos de voz voip sip ou dial-peer do serviço de voz. Para redefinir para o valor padrão, use o no forma deste comando.

transporte de sessão { tcp [ tls ] | udp }

no session-transport

tcp

O protocolo TCP (Transmission Control Protocol) é usado.

tls

(Disponível apenas com o tcp opção) Segurança da camada de transporte (TLS) sobre TCP.

udp

O protocolo UDP (User Datagram Protocol) é usado. Este é o padrão.

Padrão de comando: UDP é o protocolo padrão.

Modo de comando: serviço de voz voip sip, voz do dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando define o parâmetro de protocolo da camada de transporte no arquivo de configuração do telefone.

Exemplo:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Para exibir informações sobre os certificados PKI associados ao trustpoint, use o mostrar certificados de criptografia pki comando no modo EXEC privilegiado.

mostrar certificados de criptografia pki [ trustpoint-name ]

nome do ponto de confiança

(Opcional) Nome do ponto confiável. O uso desse argumento indica que apenas os certificados relacionados ao ponto confiável devem ser exibidos.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: EXEC com privilégios (#)

VersãoModificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o mostrar certificados de criptografia pki comando para exibir as informações sobre os certificados PKI associados ao trustpoint. As descrições dos campos são autoexplicativas.

Exemplo: A seguir está a saída de amostra do mostrar certificados de criptografia pki comando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Para exibir os certificados confiáveis da infraestrutura de chave pública (PKI) do roteador em um formato verboso, use o mostrar criptografia pki trustpool comando no modo de configuração privilegiada do exec.

mostrar criptografia pki trustpool [ policy ]

política

(Opcional) Exibe a política de pool confiável PKI.

Padrão de comando: Nenhum comportamento ou valor padrão

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o mostrar criptografia pki trustpool é usado sem o política palavra-chave, os certificados PKI do roteador são exibidos em um formato verboso.

Se o mostrar criptografia pki trustpool é usado com o política palavra-chave, então o trustpool PKI do roteador é exibido.

Exemplo: A seguir está uma saída de amostra do mostrar criptografia pki trustpool comando exibindo os certificados na base de confiança PKI:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Comando

Descrição

importação de trustpool de criptografia pki

Importa (baixa) manualmente o pacote de certificados CA no trustpool PKI para atualizar ou substituir o pacote de CA existente.

padrão

Redefine o valor de um subcomando de configuração ca-trustpool para seu padrão.

corresponder

Permite o uso de mapas de certificado para o trustpool PKI.

verificação de revogação

Desativa a verificação de revogação quando a política de trustpool do PKI está sendo usada.

Para exibir as tabelas de conexão de transporte do agente de usuário (UA) do Protocolo de Iniciação de Sessão (SIP), use o show sip-ua conexões comando no modo EXEC privilegiado.

mostrarsip-uaconexões {tcp [tls] |udp{}breve|detalhe}

tcp

Exibe todas as informações de conexão TCP.

tls

(Opcional) Exibe todas as informações de conexão TLS (Transport Layer Security) em relação a TCP.

udp

Exibe todas as informações de conexão do protocolo UDP (User Datagram Protocol).

breve

Exibe um resumo das conexões.

detalhe

Exibe informações detalhadas de conexão.

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O mostrar conexões sip-ua comando deve ser executado somente após uma chamada ser feita. Use este comando para saber os detalhes da conexão.

Exemplo: A seguir está uma saída de amostra do show sip-ua conexões tcp tls breve comando mostrando um breve resumo, incluindo a tag de locatário associada para soquetes de escuta adicionada.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

A seguir está uma saída de amostra do show sip-ua conexões tcp tls detalhe comando mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionados.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

A seguir está uma saída de amostra do show sip-ua conexões tcp breve comando mostrando um resumo, incluindo o que imprime a tag de locatário associada para soquetes de escuta adicionada.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

A seguir está uma saída de amostra do show sip-ua conexões tcp detalhe comando mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionados.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

A seguir está uma saída de amostra do show sip-ua conexões udp breve comando mostrando um resumo, incluindo o que imprime a tag de locatário associada para soquetes de escuta adicionada.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

A seguir está uma saída de amostra do show sip-ua conexões udp detalhe comando mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionados.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Exemplo: A tabela abaixo descreve os campos significativos que são mostrados na exibição.

Tabela 1. show sip-ua conexões Campo Descrições

Campo

Descrição

Total de conexões ativas

Indica todas as conexões que o gateway mantém para vários destinos. As estatísticas são divididas em campos individuais.

Número de falhas de envio.

Indica o número de mensagens TCP ou UDP descartadas pela camada de transporte. As mensagens são descartadas se houver problemas de rede e a conexão tiver sido finalizada com frequência.

Nº de fechamentos remotos

Indica o número de vezes que um gateway remoto terminou a conexão. Um valor mais alto indica um problema com a rede ou que o gateway remoto não suporta a reutilização das conexões (portanto, não é compatível com o RFC 3261). O número de fechamento remoto também pode contribuir para o número de falhas de envio.

Não. De falhas conn.

Indica o número de vezes que a camada de transporte não teve sucesso em estabelecer a conexão com o agente remoto. O campo também pode indicar que o endereço ou a porta configurada no par de discagem podem estar incorretos ou que o gateway remoto não suporta esse modo de transporte.

Nº de períodos inativos.

Indica o número de vezes que as conexões foram encerradas ou expiradas devido à inatividade de sinalização. Durante o tráfego da chamada, esse número deve ser zero. Se não for zero, recomendamos que o temporizador de inatividade seja ajustado para otimizar o desempenho usando o timers comando.

Máximo. tcp envia o tamanho da fila msg de 0, gravado para 0.0.0.0:0

Indica o número de mensagens em espera na fila a ser enviada na conexão TCP quando o congestionamento estava em seu pico. Um número de fila maior indica que mais mensagens estão aguardando para serem enviadas na rede. O crescimento desse tamanho da fila não pode ser controlado diretamente pelo administrador.

Tuples sem entrada de soquete correspondente

Quaisquer tuplas para a entrada de conexão que são marcadas com "**" no final da linha indicam uma condição de erro de camada de transporte superior; especificamente, que a camada de transporte superior está fora de sincronia com a camada de conexão inferior. O software Cisco IOS deve superar automaticamente essa condição. Se o erro persistir, execute o clear sip-ua udp conexão ou clear sip-ua tcp conexão comanda e relata o problema para sua equipe de suporte.

Tuples com entrada de endereço/porta incompatível

Quaisquer tuplas para a entrada de conexão que são marcadas com "++" no final da linha indicam uma condição de erro de camada de transporte superior, onde o soquete é provavelmente legível, mas não está sendo usado. Se o erro persistir, execute o clear sip-ua udp conexão ou clear sip-ua tcp conexão comanda e relata o problema para sua equipe de suporte.

Contagem de conexões do agente remoto

Conexões com o mesmo endereço de destino. Esse campo indica quantas conexões são estabelecidas para o mesmo organizador.

Remote-Port Conn-Id Conn-State WriteQ-Size

Conexões com o mesmo endereço de destino. Esse campo indica quantas conexões são estabelecidas para o mesmo organizador. O campo WriteQ-Size é relevante apenas para conexões TCP e é um bom indicador de congestionamento da rede e se houver necessidade de ajustar os parâmetros TCP.

Criptografia

Exibe a cifra negociada.

Curva

Tamanho da curva da cifra ECDSA.

Comando

Descrição

limpar sip-ua tcp tls conexão

Limpa uma conexão SIP TCP TLS.

limpar a conexão sip-ua tcp

Limpa uma conexão SIP TCP.

limpar a conexão sip-ua udp

Limpa uma conexão UDP SIP.

Mostrar sip-ua tente novamente

Exibe estatísticas de repetição SIP.

mostrar estatísticas de sip-ua

Exibe estatísticas de resposta, tráfego e repetição de SIP.

status mostrar sip-ua

Exibe o status do agente do usuário SIP.

Mostrar sip-ua timers

Exibe as configurações atuais dos temporizadores SIP UA.

gole-ua

Ativa os comandos de configuração usuário-agente SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

Para exibir o status dos números E.164 que um gateway do Protocolo de Iniciação de Sessão (SIP) registrou com um registro SIP primário externo, use o show sip-ua register status comando no modo EXEC privilegiado.

show sip-ua register status [ secondary ]

secundário

(Opcional) Exibe o status dos números E.164 que um gateway SIP registrou com um registro SIP secundário externo.

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os gateways SIP podem registrar números E.164 em nome de portas de voz de telefone analógico (FXS) e portas de voz virtuais de telefone IP (EFXS) com um proxy SIP externo ou registro SIP. O comando show sip-ua register status comando é apenas para registro de saída, por isso, se não houver pares de discagem FXS para se registrar, não haverá saída quando o comando for executado.

Exemplo: A seguir está a saída de amostra deste comando:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

A tabela abaixo descreve os campos significativos mostrados nessa saída.

Tabela 2. show sip-ua registro status Campo Descrições

Campo

Descrição

Linha

O número de telefone a ser registrado.

colega

O número de destino do registro.

expira (s)

A quantidade de tempo, em segundos, até que o registro expire.

registrado

Status de registro.

Comando

Descrição

registrador

Permite que os gateways SIP registrem números E.164 em nome de portas de voz de telefone analógico (FXS) e portas de voz virtuais de telefone IP (EFXS) com um proxy SIP externo ou registro SIP.

Para verificar o status das comunicações do protocolo SNMP (Simple Network Management Protocol), use o show snmp comando no modo EXEC do usuário ou EXEC privilegiado.

mostrar snmp

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum(a)

Modo de comando: EXEC do usuário (>), EXEC com privilégios (#)

VersãoModificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Este comando fornece informações de contador para operações SNMP. Ele também exibe a string ID do chassi definida com o snmp-server chassis-id comando de configuração global.

Exemplo: A seguir está a saída de amostra do comando show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Para exibir as informações de chamadas dos usuários do Webex Calling que a nuvem do Webex Calling sincroniza com o gateway de sobrevivência Webex local, use o show voice register webex-sgw users comando no modo EXEC privilegiado.

mostrarvozregistrarusuários webex-sgw [breve|registrado|detalhe|ramaletiqueta |número de telefoneetiqueta]

breve

Exibe informações breves sobre as chamadas dos usuários do Webex Calling.

registrado

Exibe todos os usuários registrados no Webex Calling no formato breve.

detalhe

Exibe informações detalhadas de chamadas dos usuários do Webex Calling.

tag de número de telefone

Exibe informações detalhadas de chamadas do usuário do Webex Calling associado a este número de telefone.

extensão tag

Exibe informações detalhadas de chamadas do usuário do Webex Calling associado a esse número de ramal.

Modo de comando: EXEC Privilegiado

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para exibir as informações de chamadas dos usuários do Webex Calling.

Usar o registrado palavra-chave para exibir todos os usuários registrados no Webex Calling no formato breve. A saída para o detalhe a palavra-chave foi modificada para incluir o tipo de agente de usuário do Webex Calling, o status do registro do usuário e para filtrar AOR Ids com "seção AOR": opção. A saída para o breve a palavra-chave é modificada para adicionar o nome de exibição dos usuários do Webex Calling.

Exemplos: A seguir está a saída de amostra do comando mostre o registro de voz aos usuários webex-sgw breve ... Ele exibe detalhes de todos os usuários em formato breve:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

A seguir está uma saída de amostra do comando mostrar usuários de registro de voz webex-sgw registrados ... Ele exibe detalhes dos usuários registrados em um formato breve:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

A seguir está uma saída de amostra do comando mostrar detalhes de usuários do webex-sgw ... Ele exibe informações detalhadas para cada um dos usuários:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

A seguir está a saída de amostra do comando show voice register webex-sgw users phone-number tag . Ela exibe informações sobre o número de telefone especificado:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

A seguir está a saída de amostra do comando mostrar extensão de usuários do registro de voz webex-sgw tag . Ela exibe informações sobre a extensão especificada:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Comando

Descrição

mostrar voice register all

Exibe todas as configurações do Cisco SIP SRST e Cisco Unified Communications Manager Express e informações de registro.

Para entrar no modo de configuração do Protocolo de Iniciação de Sessão (SIP), use o sip comando no modo de configuração VoIP de serviço de voz.

sip

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de VoIP de serviço de voz (config-voi-srv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Da VoIP de serviço de voz modo de configuração, o sip o comando permite que você entre no modo de configuração SIP. Nesse modo, vários comandos SIP estão disponíveis, como bind , session transport , e url ...

Exemplo: O exemplo a seguir ilustra a entrada no modo de configuração SIP e, em seguida, a definição do bind comando na rede SIP:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrição

voIP de serviço de voz

Entra no modo de configuração do serviço de voz.

sessão transporte

Configura o par de discagem por voz para usar o protocolo TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) como o protocolo subjacente da camada de transporte para mensagens SIP.

Para configurar um perfil SIP aplicado globalmente, use o sip-perfis comando no modo de configuração global VoIP SIP.

sip-profiles profile-id

não sip-profiles profile-id

ID de perfil

Especifica o número da tag de perfis SIP a ser vinculado como global. O intervalo vai de 1 a 10000.

entrada

Ativa o recurso de perfis SIP de entrada.

Padrão de comando: Este comando está desativado.

Modo de comando: Configuração SIP VoIP global (config-voi-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o sip-perfis comando para configurar perfis SIP com regras para adicionar, remover, copiar ou modificar o SIP, SDP (Protocolo de descrição da sessão) e cabeçalhos de pares para mensagens de entrada e de saída.

Exemplo: O exemplo a seguir mostra como configurar perfis a serem aplicados globalmente:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Para configurar um endereço de rede para a interface do servidor do Protocolo de Iniciação de Sessão (SIP), use o sip-server comando no modo de configuração usuário-agente SIP ou no modo de configuração do locatário de classe de voz. Para remover um endereço de rede configurado para SIP, use o no forma deste comando.

sip-server { dns: nome do organizador | ipv4: Endereço ipv4 [:port-num]| ipv6: Endereço ipv6 [:port-num ]}

No sip-server

Dns: nome do organizador

Define a interface do servidor SIP global para um nome de host de sistema de nome de domínio (DNS). Se você especificar um nome de host, o DNS padrão definido pelo comando ip name-server será usado. O nome do host é opcional.

Nome do host DNS válido no seguinte formato: name.gateway.xyz.

ipv4: endereço ipv4

Define a interface global do servidor SIP para um endereço IPv4. Um endereço IPv4 válido tem o seguinte formato: xxx.xxx.xxx.xxx.

ipv6: endereço ipv6

Define a interface do servidor SIP global para um endereço IPv6. Você deve inserir colchetes ao redor do endereço IPv6.

: port-num

(Opcional) Número da porta para o servidor SIP.

Padrão de comando: Nenhum endereço de rede está configurado.

Modo de comando: Configuração de usuário-agente SIP (config-sip-ua), configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se você usar este comando, também poderá usar o session target sip-server comando em cada par de discagem em vez de inserir repetidamente o endereço de interface do servidor SIP para cada par de discagem. A configuração de um servidor SIP como destino da sessão será útil se um servidor proxy SIP (SPS) da Cisco estiver presente na rede. Com um SPS, você pode configurar a opção de servidor SIP e fazer com que os pares de discagem interessados usem o SPS por padrão.

Para redefinir este comando para um valor nulo, use o padrão comando.

Para configurar um endereço IPv6, o usuário deve inserir colchetes [] ao redor do endereço IPv6.

Exemplo: O exemplo a seguir, começando no modo de configuração global, define a interface do servidor SIP global para o nome do host DNS "3660-2.sip.com". Se você também usar o session target sip server comando, você não precisa definir o nome do host DNS para cada par de discagem individual.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

O exemplo a seguir define a interface global do servidor SIP para um endereço IPv4:


sip-ua
 sip-server ipv4:10.0.2.254 

O exemplo a seguir define a interface do servidor SIP global para um endereço IPv6. Observe que colchetes foram inseridos ao redor do endereço IPv6:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrição

padrão

Ativa um cache de agregação padrão.

servidor de nomes IP

Especifica o endereço de um ou mais servidores de nome a serem usados para resolução de nome e endereço.

destino da sessão (par de discagem VoIP)

Especifica um endereço específico de rede para um par de discagem.

servidor sip de destino da sessão

Instrui o destino da sessão de pares de discagem para usar o servidor SIP global.

gole-ua

Entra no modo de configuração usuário-agente SIP para configurar o agente de usuário SIP.

Para habilitar os comandos de configuração de agente de usuário do Protocolo de Iniciação de Sessão (SIP), use o sip-ua comando no modo de configuração global. Para redefinir todos os comandos de configuração do agente de usuário SIP para seus valores padrão, use o no forma deste comando.

gole-ua

No sip-ua

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Se esse comando não estiver ativado, nenhum comando de configuração do agente de usuário SIP poderá ser inserido.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para entrar no modo de configuração de agente de usuário SIP. A tabela abaixo lista os comandos do modo de configuração do agente de usuário SIP.

Tabela 3. Comandos do modo de configuração do agente de usuário SIP

Comando

Descrição

conexão-reutilização

Usa a porta do ouvinte para enviar solicitações pelo UDP. O via-porta opção envia respostas SIP para a porta presente no cabeçalho Via em vez da porta de origem na qual a solicitação foi recebida. Observe que o reutilização da conexão command é um comando de modo de configuração usuário-agente SIP.

saída

Sai do modo de configuração do agente de usuário SIP.

alertas na banda

Este comando não é mais suportado a partir da versão 12.2 do Cisco IOS porque o gateway lida com um retorno de chamada remoto ou local com base em mensagens SIP.

máximo de encaminhamentos

Especifica o número máximo de saltos para uma solicitação.

tentar novamente

Configura os temporizadores de sinalização SIP para tentativas de repetição.

servidor SIP

Configura a interface do servidor SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

transporte

Ativa ou desativa o transporte de um agente de usuário SIP para o TCP ou UDP que os agentes de usuário SIP de protocolo ouvem na porta 5060 (padrão).

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração do agente de usuário SIP e configurar o agente de usuário SIP:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Comando

Descrição

saída

Sai do modo de configuração do agente de usuário SIP.

máximo de encaminhamentos

Especifica o número máximo de saltos para uma solicitação.

tentar novamente

Configura as tentativas de tentativa de mensagens SIP.

show sip-ua

Exibe estatísticas de novas tentativas SIP, temporizadores e status do ouvinte atual.

servidor SIP

Configura a interface do servidor SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

transporte

Configura o agente de usuário SIP (gateway) para mensagens de sinalização SIP em chamadas de entrada por meio do soquete SIP TCP ou UDP.

Para configurar a sequência de acesso à comunidade para permitir o acesso ao protocolo SNMP (Simple Network Management Protocol), use o comunidade de servidor snmp comando no modo de configuração global. Para remover a sequência de comunidade especificada, use o no forma deste comando.

comunidade de servidor snmpstring [visualização nome de visualização] {ro|rw} [ipv6nacl] {número da lista de acesso|número de lista de acesso estendido|nome da lista de acesso}

não comunidade de servidor snmp string

string

String de comunidade que consiste de 1 a 32 caracteres alfanuméricos e funções muito parecido com uma senha, permitindo o acesso ao SNMP. Espaços em branco não são permitidos na sequência de comunidade.


 

O símbolo @ é usado para delimitar as informações de contexto. Evite usar o símbolo @ como parte da sequência de comunidade SNMP ao configurar este comando.

visualizar (Opcional) Especifica uma exibição definida anteriormente. A exibição define os objetos disponíveis para a comunidade SNMP.
nome de visualização (Opcional) Nome de uma exibição definida anteriormente.
ro (Opcional) Especifica o acesso de somente leitura. As estações de gerenciamento autorizadas podem recuperar apenas objetos MIB.
rw (Opcional) Especifica o acesso de leitura-gravação. As estações de gerenciamento autorizadas podem recuperar e modificar objetos MIB.
ipv6 (Opcional) Especifica uma lista de acessos nomeados IPv6.
nacl (Opcional) Lista de acesso nomeada IPv6.
número da lista de acesso

(Opcional) Inteiro de 1 a 99 que especifica uma lista de endereços IP de acesso padrão ou uma cadeia de caracteres (para não exceder 64 caracteres) que é o nome de uma lista de acesso padrão de endereços IP permitida para acesso ao agente SNMP.

Como alternativa, um número inteiro de 1300 a 1999 que especifica uma lista de endereços IP no intervalo expandido de números de listas de acesso padrão que têm permissão para usar a sequência de comunidade para obter acesso ao agente SNMP.

Padrão de comando: Uma sequência de comunidade SNMP permite acesso somente leitura a todos os objetos.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O sem servidor snmp comando desativa todas as versões de SNMP (SNMPv1, SNMPv2C, SNMPv3).

O primeiro snmp-server comando que você digitar habilita todas as versões de SNMP.

Para configurar sequências de comunidade SNMP para o MIB LDP do MPLS, use o comunidade de servidor snmp comando na estação de gerenciamento de rede do organizador (NMS).

O comunidade de servidor snmp o comando pode ser usado para especificar apenas uma lista de acessos nomeados IPv6, apenas uma lista de acessos IPv4 ou ambos. Para que você configure as listas de acesso IPv4 e IPv6, a lista de acesso IPv6 deve aparecer primeiro na instrução de comando.


 

O símbolo @ é usado como um delimitador entre a sequência de comunidade e o contexto no qual ele é usado. Por exemplo, informações de VLAN específicas no BRIDGE-MIB podem ser pesquisadas usando community@VLAN _ ID (por exemplo, public@100), onde 100 é o número da VLAN. Evite usar o símbolo @ como parte da sequência de comunidade SNMP ao configurar este comando.

Exemplo: O exemplo a seguir mostra como definir a sequência de comunidade de leitura/gravação para a nova sequência:

Router(config)# snmp-server community newstring rw

O exemplo a seguir mostra como permitir o acesso somente leitura de todos os objetos aos membros do lmnop da lista de acesso nomeado padrão que especifica a sequência de comunidade de comaccess. Nenhum outro gerente SNMP tem acesso a objetos.

Router(config)# snmp-server community comaccess ro lmnop

O exemplo a seguir mostra como atribuir o comaccess da string ao SNMP, permitir acesso somente leitura e especificar que a lista de acesso IP 4 pode usar a string de comunidade:

Router(config)# snmp-server community comaccess ro 4

O exemplo a seguir mostra como atribuir o gerenciador de string ao SNMP e permitir acesso de leitura-gravação aos objetos na exibição restrita:

Router(config)# snmp-server community manager view restricted rw

O exemplo a seguir mostra como remover o comaccess da comunidade:

Router(config)# no snmp-server community comaccess

O exemplo a seguir mostra como desativar todas as versões do SNMP:

Router(config)# no snmp-server

O exemplo a seguir mostra como configurar uma lista de acesso IPv6 nomeada list1 e vincula uma sequência de comunidade SNMP a esta lista de acesso:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrição

lista de acesso

Configura o mecanismo da lista de acesso para filtrar quadros por tipo de protocolo ou código do fornecedor.

mostrar comunidade snmp

Exibe sequências de acesso da comunidade SNMP.

interceptações habilitadas pelo servidor snmp

Permite que o roteador envie mensagens de notificação SNMP a uma estação de trabalho de gerenciamento de rede designada.

organizador do servidor snmp

Especifica o destinatário alvo de uma operação de notificação SNMP.

exibição de servidor snmp

Cria ou atualiza uma entrada de exibição.

Para habilitar o envio de notificações do protocolo SNMP (Simple Network Management Protocol), use o snmp-server habilitar armadilhas syslog comando no modo de configuração global. Para desativar as notificações SNMP da mensagem de registro do sistema, use o no forma deste comando.

servidor snmp habilitar armadilhas syslog

no snmp-server habilitar armadilhas syslog

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: As notificações SNMP estão desativadas.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: As notificações SNMP podem ser enviadas como armadilhas ou informam solicitações. Este comando permite que ambas as armadilhas e informe solicitações.

Este comando controla (ativa ou desativa) as notificações de mensagens de registro do sistema. As mensagens de registro do sistema (também chamadas de mensagens de erro do sistema ou mensagens de syslog) são mensagens de notificação de status geradas pelo dispositivo de roteamento durante a operação. Essas mensagens normalmente são registradas em um destino (como a tela do terminal, um buffer do sistema ou um host remoto de "syslog").

Se a imagem do software for compatível com o Cisco Syslog MIB, essas mensagens também poderão ser enviadas via SNMP para uma estação de gerenciamento de rede (NMS). Para determinar quais imagens de software suportam o Cisco Syslog MIB, usou a ferramenta Cisco MIB Locator em http://www.cisco.com/go/mibs/ . (No momento da escrita, o Cisco Syslog MIB é suportado apenas em imagens "Empresariais".)

Ao contrário de outros processos de registro no sistema, as mensagens de depuração (ativadas usando comandos de depuração CLI) não são incluídas nas mensagens de registro enviadas via SNMP.

Para especificar o nível de gravidade no qual as notificações devem ser geradas, use o registro histórico comando de configuração global. Para obter informações adicionais sobre o processo de registro do sistema e os níveis de gravidade, consulte a descrição do registro comandos.

A notificação do syslog é definida pelo objeto clogMessageGenerated NOTIFICATION-TYPE no Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Quando uma mensagem syslog é gerada pelo dispositivo, uma notificação clogMessageGenerated é enviada ao NMS designado. A notificação clogMessageGenerated inclui os seguintes objetos: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Para obter uma descrição completa desses objetos e informações MIB adicionais, consulte o texto do CISCO-SYSLOG-MIB.my, disponível em Cisco.com usando a ferramenta Navegador de objetos SNMP em http://www.cisco.com/go/mibs . Veja também o CISCO-SYSLOG-EXT-MIB e o CISCO-SYSLOG-EVENT-EXT-MIB.

O snmp-server habilitar armadilhas syslog comando é usado em conjunto com o host do servidor snmp comando. Usar o host do servidor snmp comando para especificar qual organizador ou organizador recebe notificações SNMP. Para enviar notificações SNMP, você deve configurar pelo menos um host do servidor snmp comando.

Exemplo: O exemplo a seguir permite que o roteador envie mensagens de registro do sistema em níveis de gravidade 0 (emergências) a 2 (crítico) para o organizador no endereço myhost.cisco.com usando a sequência de comunidade definida como pública:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Comando

Descrição

histórico de registro

Limita mensagens de syslog enviadas à tabela de histórico do roteador e a um SNMP NMS com base na gravidade.

organizador do servidor snmp

Especifica o NMS de destino e os parâmetros de transferência para notificações SNMP.

snmp-server trap-source

Especifica a interface da qual uma armadilha SNMP deve se originar.

Para iniciar o processo de gerenciamento do protocolo SNMP (Simple Network Management Protocol), use o snmp-server manager comando no modo de configuração global. Para interromper o processo do gerenciador SNMP, use o no forma deste comando.

gerenciador de servidor snmp

No snmp-server manager

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Desativado

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O processo do gerenciador SNMP envia solicitações SNMP para agentes e recebe respostas e notificações SNMP de agentes. Quando o processo do gerenciador SNMP está ativado, o roteador pode consultar outros agentes SNMP e processar armadilhas SNMP recebidas.

A maioria das políticas de segurança de rede assume que os roteadores aceitarão solicitações SNMP, enviarão respostas SNMP e enviarão notificações SNMP. Com a funcionalidade do gerenciador SNMP ativada, o roteador também pode estar enviando solicitações SNMP, recebendo respostas SNMP e recebendo notificações SNMP. A implementação da política de segurança pode precisar ser atualizada antes de ativar essa funcionalidade.

As solicitações ou respostas SNMP geralmente são enviadas para ou da porta UDP 161. As notificações SNMP normalmente são enviadas para a porta UDP 162.

Exemplo: O exemplo a seguir mostra como habilitar o processo do gerenciador SNMP:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Comando

Descrição

mostrar snmp

Verifica o status das comunicações SNMP.

Para especificar que o protocolo de transporte em tempo real seguro (SRTP) seja usado para ativar o fallback de chamadas e chamadas seguras, use o srtp comando no modo de configuração global de VoIP. Para desativar chamadas seguras e não permitir o fallback, use o no forma deste comando.

srtp [ fallback | pass-thru ]

No srtp [ fallback | pass-thru ]

fallback

(Opcional) Permite o retorno de chamada para o modo não seguro.

passagem-thru

(Opcional) Permite a passagem transparente de todos os pacotes de criptografia (suportados e não suportados).

Padrão de comando: A segurança e o fallback de chamadas de voz estão desativados.

Modo de comando: Configuração do serviço de voz (config-voi-serv), modo de configuração de voz do dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o srtp comando no modo de configuração voip do serviço de voz para ativar globalmente chamadas seguras usando autenticação e criptografia de mídia SRTP. Essa política de segurança se aplica a todas as chamadas que passam pelo gateway e não é configurável por chamada. Para habilitar chamadas seguras para um colega de discagem específico, use o srtp comando no modo de configuração de voz do dial-peer. Usando o srtp comando para configurar a segurança de chamadas no nível do dial-peer tem precedência sobre o global srtp comando.

Usar o srtp fallback comando para ativar globalmente chamadas seguras e permitir que as chamadas voltem ao modo RTP (não seguro). Essa política de segurança se aplica a todas as chamadas que passam pelo gateway e não é configurável por chamada. Para habilitar chamadas seguras para um colega de discagem específico, use o srtp comando no modo de configuração de voz do dial-peer. Usando o srtp fallback comando no modo de configuração de voz do dial-peer para configurar a segurança da chamada tem precedência sobre o srtp fallback comando global no modo de configuração voip do serviço de voz. Se você usar o no srtp fallback comando, fallback de SRTP para RTP (seguro para não seguro) não é permitido.

Usar o srtp pass-thru para ativar globalmente a passagem transparente de todos os pacotes de criptografia (suportados e não suportados). Para permitir a passagem transparente de todos os pacotes de criptografia para um par de discagem específico, use o srtp pass-thru comando no modo de configuração de voz do dial-peer. Se o recurso de passagem SRTP estiver ativado, a interoperação de mídia não será suportada.


 

Certifique-se de que você tenha configuração simétrica nos pares de discagem de entrada e de saída para evitar problemas relacionados à mídia.

Exemplo: O exemplo a seguir permite chamadas seguras:


Device(config-voi-serv)# srtp 
 

O exemplo a seguir permite o fallback de chamada para o modo não seguro:


Device(config-voi-serv)# srtp fallback 
 

O exemplo a seguir permite a passagem transparente de pacotes de criptografia:


Device(config-voi-serv)# srtp pass-thru 
 

Comando

Descrição

srtp (dial-peer)

Ativa chamadas seguras em um par de discagem individual.

srtp fallback (dial-peer)

Ativa o fallback de chamada para o modo RTP (não seguro) em um par de discagem individual.

srtp fallback (voz)

Ativa o fallback de chamada globalmente para o modo RTP (não seguro).

srtp pass-thru (dial-peer)

Permite a passagem transparente de pacotes de criptografia não suportados em um par de discagem individual.

sistema srtp

Ativa chamadas seguras em um nível global.

Para atribuir uma lista de preferências de seleção de conjunto de criptografia previamente configurada globalmente ou a um locatário de classe de voz, use a srtp-criptografia comando no modo de configuração de sip de voz do serviço de voz. Para remover a preferência de seleção do conjunto de criptografia e retornar à lista de preferências padrão, use o no ou padrão forma deste comando.

srtp-crypto crypto tag

no srtp criptografia

padrão srtp-criptografia

Etiqueta criptográfica

Número exclusivo atribuído à classe de voz. O intervalo é de 1 a 10000.

Esse número mapeia para a tag criada usando o classe de voz srtp-criptografia comando disponível no modo de configuração global.

Padrão de comando: Nenhuma preferência de conjunto de criptografia atribuída.

Modo de comando: Configuração do locatário da classe de voz (config-class), configuração de sip de voz do serviço de voz (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode atribuir apenas uma marca de criptografia. Se você atribuir outra marca de criptografia, a última marca de criptografia atribuída substituirá a marca de criptografia anterior.


 

Certifique-se de que a classe de voz srtp seja criada usando o comando voice class srtp-crypto crypto-tag antes de executar o srtp-crypto crypto tag comando para aplicar a criptografia-tag no modo de configuração global ou de locatário.

Exemplo: Exemplo para atribuir uma preferência de conjunto de criptografia a um locatário de classe de voz:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Exemplo para atribuir uma preferência de conjunto de criptografia globalmente:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Comando

Descrição

criptografia de classe de voz sip srtp

Entra no modo de configuração da classe de voz e atribui uma marca de identificação a uma classe de voz de criptografia de SRTP.

criptografia

Especifica a preferência pelo conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para entrar no modo de configuração STUN para configurar parâmetros de travessia do firewall, use o stun comando no modo de configuração voip de serviço de voz. Para remover parâmetros de stun, use o no forma deste comando.

garanhão

No stun

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de voip de serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para entrar no modo de configuração e configurar parâmetros de passagem de firewall para comunicações VoIP.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração STUN:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Comando

Descrição

stun flowdata agent-id

Configura a ID do agente.

Stun flowdata keepalive

Configura o intervalo de Keepalive.

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

stun use firewall-traversal flowdata

Ativa o firewall traversal usando stun.

uso de stun de classe de voz

Ativa o firewall traversal para comunicações VoIP.

Para configurar a ID do agente de dados de fluxo stun, use o stun fluwdata agent-id comando no modo de configuração STUN. Para retornar ao valor padrão da ID do agente, use o no forma deste comando.

stun flowdata agent-id tag [ boot-count ]

nãogaranhãodados de fluxoID do agenteetiqueta [contagem de inicializações]

etiqueta

Identificador exclusivo no intervalo de 0 a 255. O padrão é -1.

contagem de inicializações

(Opcional) Valor da contagem de inicializações. O intervalo vai de 0 a 65535. O padrão é zero.

Padrão de comando: Nenhuma passagem de firewall é executada.

Modo de comando: Configuração STUN (conf-serv-stun)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o stun flowdata agent-id comando para configurar a ID do agente e a contagem de boot para configurar agentes de controle de chamadas que autorizam o fluxo de tráfego.

Configurar a palavra-chave de contagem de inicialização ajuda a evitar ataques anti-replay após o roteador ser recarregado. Se você não configurar um valor para a contagem de inicializações, a contagem de inicializações será inicializada para 0 por padrão. Depois de inicializado, ele é incrementado por um automaticamente em cada reinicialização e o valor salvo de volta para NVRAM. O valor da contagem de inicializações é refletido em show running comando de configuração.

Exemplo: O exemplo a seguir mostra como o stun flowdata agent-id comando é usado no prompt do roteador.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Comando

Descrição

Stun flowdata keepalive

Configura o intervalo de Keepalive.

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

Para configurar um segredo compartilhado em um agente de controle de chamadas, use o stun flowdata segredo compartilhado comando no modo de configuração STUN. Para retornar o segredo compartilhado ao valor padrão, use o no forma deste comando.

stun flowdata tag de segredo compartilhado string

Não stun flowdata tag de segredo compartilhado string

etiqueta

0 — Define a senha em texto sem formatação e criptografará a senha.

6 — Define criptografia reversível segura para senhas usando o tipo <UNK> 6 <UNK> Esquema de criptografia avançada (AES).


 

Requer que a chave AES principal seja pré-configurada.

7 — Define a senha em forma oculta e validará a senha (criptografada) antes de aceitá-la.

string

12 a 80 caracteres ASCII. O padrão é uma string vazia.

Padrão de comando: O valor padrão desse comando define o segredo compartilhado como uma string vazia. Nenhuma passagem de firewall é executada quando o segredo compartilhado tem o valor padrão.

Modo de comando: Configuração STUN (conf-serv-stun)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Um segredo compartilhado em um agente de controle de chamadas é uma cadeia de caracteres usada entre um agente de controle de chamadas e o firewall para fins de autenticação. O valor de segredo compartilhado no agente de controle de chamadas e no firewall deve ser o mesmo. Esta é uma sequência de 12 a 80 caracteres. O no forma deste comando removerá o segredo compartilhado configurado anteriormente, se houver. A forma padrão deste comando definirá o segredo compartilhado como NULL. A senha pode ser criptografada e validada antes de ser aceita. A passagem do firewall não é executada quando o segredo compartilhado é definido como padrão.

É obrigatório especificar o tipo de criptografia para o segredo compartilhado. Se uma senha de texto clara (digite <UNK> 0 <UNK> ) está configurado, está criptografado como tipo <UNK> 6 <UNK> antes de salvá-la na configuração em execução.

Se você especificar a criptografia para o segredo compartilhado como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> , a senha inserida é selecionada em um tipo válido <UNK> 6 <UNK> ou <UNK> 7 <UNK> formato de senha e salvo como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite <UNK> 6 <UNK> senhas secretas compartilhadas não são utilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, o tipo <UNK> 6 <UNK> senhas secretas compartilhadas não podem ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.


 

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .


 

O tipo de criptografia <UNK> 7 <UNK> é suportado, mas será descontinuado nas versões posteriores. A seguinte mensagem de aviso é exibida quando o tipo de criptografia <UNK> 7 <UNK> está configurado.

Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

Exemplo: O exemplo a seguir mostra como o stun flowdata segredo compartilhado comando é usado:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Comando

Descrição

garanhão

Entra no modo de configuração stun.

stun flowdata agent-id

Configura a ID do agente.

stun flowdata catlife

Configura o tempo de vida do GATO.

Para ativar a passagem do firewall usando o stun, use o stun uso firewall-transversal flowdata comando no modo de configuração de uso de stun de classe de voz. Para desativar o firewall transversal com stun, use o no forma deste comando.

stun use firewall-traversal flowdata

no stun usage firewall-traversal flowdata

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A passagem do firewall usando STUN não está habilitada.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como habilitar o firewall traversal usando STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Comando

Descrição

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

uso de toques de voz

Configura uma nova classe de voz chamada stun-usage com uma tag numérica.

Para habilitar o ICE-lite usando o stun, use o stun uso gelo lite comando no modo de configuração de uso de stun de classe de voz. Para desativar o ICE-lite com stun, use o no forma deste comando.

stun use ice lite

No stun use ice lite

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O ICE-lite não está ativado por padrão.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como habilitar o ICE-lite usando STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Para especificar o nome do certificado de ponto confiável no campo Nome alternativo do assunto (subjetAltName) no certificado X.509, que está contido no certificado de ponto confiável, use o Assunto-Alt-Nome no modo de configuração ca-trustpoint. Para remover essa configuração, use o no forma deste comando.

Nome do assunto-alt-name name

no subject-alt-name name

nome

Especifica o nome do certificado de trustpoint.

Padrão de comando: O campo Nome alternativo do assunto não está incluído no certificado X.509.

Modo de comando: Modo de configuração do Trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O Assunto-Alt-Nome comando é usado para criar um certificado de ponto confiável autoassinado para o roteador que contém o nome do ponto confiável no campo Nome alternativo do assunto (subjetAltName). Este Nome alternativo do assunto pode ser usado somente quando a opção de inscrição de trustpoint for especificada para inscrição autoassinada na política de trustpoint.


 

O campo Nome alternativo do assunto no certificado X.509 é definido no RFC 2511.

Exemplo: O exemplo a seguir mostra como criar um certificado de ponto confiável autoassinado para o roteador que contém o nome do ponto confiável no campo Nome alternativo do assunto (subjetAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Para especificar o nome do assunto na solicitação de certificado, use o Nome do assunto comando no modo de configuração ca-trustpoint. Para limpar qualquer nome de assunto da configuração, use o no forma deste comando.

nome do assunto [ x.500-name ]

sem nome do assunto [ x.500-name ]

nome x.500

(Opcional) Especifica o nome do assunto usado na solicitação do certificado.

Padrão de comando: Se o argumento x.500-name não for especificado, o nome de domínio totalmente qualificado (FQDN), que é o nome do assunto padrão, será usado.

Modo de comando: Configuração de ponto confiável de CA

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Antes de emitir o comando subject-name, você deve habilitar o crypto ca trustpoint comando, que declara a autoridade de certificação (CA) que seu roteador deve usar e insere o modo de configuração ca-trustpoint.

O comando subject-name é um atributo que pode ser definido para inscrição automática; assim, a emissão desse comando impede que você seja solicitado a fornecer um nome de assunto durante a inscrição.

Exemplo: O exemplo a seguir mostra como especificar o nome do assunto no certificado:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Comando

Descrição

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para identificar a rede do chamador através de um endereço IP e máscara de sub-rede para o serviço 911 aprimorado, use o sub-rede comando no modo de configuração do local de resposta de emergência de voz. Para remover a definição de sub-rede, use o no forma deste comando.

sub-rede { 1 | 2 } grupo IP máscara de sub-rede

não sub-rede { 1 | 2 }

{1 | 2}

Especifica as subredes. Você pode criar até 2 subredes diferentes.

grupo ip

Especifica um grupo de sub-rede para o local de resposta de emergência (ERL).

máscara de sub-rede

Especifica um endereço de sub-rede para o local de resposta de emergência (ERL).

Padrão de comando: Nenhuma sub-rede foi definida.

Modo de comando: Configuração do local de resposta de emergência de voz (cfg-emrgncy-resp-location)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o sub-rede comando para definir os grupos de endereços IP que fazem parte de um ERL. Você pode criar até 2 subredes diferentes. Para incluir todos os endereços IP em um único ERL, você pode definir a máscara de sub-rede como 0.0.0.0 para indicar uma sub-rede "catch-all".

Exemplo: O exemplo a seguir mostra como configurar o grupo de endereços IP 10.X.X.X ou 192.168.X.X, que são automaticamente associados ao ERL. Se um dos dispositivos do grupo IP discar 911, seu ramal será substituído por 408 555-0100 antes de ir para o PSAP. O PSAP detecta o número do chamador como 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Para habilitar globalmente a renegociação de mídia midcall para serviços suplementares, use o serviço suplementar mídia-renegociar comando no modo de configuração do serviço de voz. Para desativar a renegociação de mídia midcall para serviços suplementares, use o no forma deste comando.

serviço suplementar mídia-renegociar

no serviço complementar mídia-renegociar

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A renegociação de mídia Midcall para serviços suplementares está desativada.

Modo de comando: Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando permite a renegociação de mídia midcall ou a renegociação de chave para todas as chamadas em uma rede VoIP. Para implementar a criptografia de mídia, os dois terminais controlados pelo Cisco Unified Communications Manager Express (Cisco Unified CME) precisam trocar chaves que serão usadas para criptografar e descriptografar pacotes. A renegociação da chave de chamada intermediária é necessária para suportar a interoperação e os serviços suplementares entre vários pacotes VoIP em um ambiente de mídia seguro usando o protocolo de transporte em tempo real seguro (SRTP).


 

A parte do vídeo de um stream de vídeo não será reproduzida se o supplementary-service media-renegotiate comando é configurado no modo de configuração do serviço de voz.

Exemplo: O exemplo a seguir permite a renegociação de mídia midcall para serviços suplementares em um nível global:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Para habilitar os recursos do serviço complementar SIP para encaminhamento de chamadas e transferências de chamadas em uma rede SIP, use o sip de serviço suplementar comando no modo de configuração VoIP de voz ou serviço de voz do colega de discagem. Para desativar os recursos de serviço complementar, use o no forma deste comando.

serviço suplementarsip {substituições de tratamento|movido-temporariamente|consultar}

nãoserviço suplementarsip {substituições de tratamento|movido-temporariamente|consultar}

substituições de tratamento

Substitui a ID da caixa de diálogo no Cabeçalho Substitui pela ID da caixa de diálogo do mesmo nível.

movido-temporariamente

Ativa a resposta de redirecionamento SIP para encaminhamento de chamadas.

consultar

Ativa a mensagem SIP REFER para transferências de chamadas.

Padrão de comando: Os recursos do serviço complementar SIP estão habilitados globalmente.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer), configuração do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O supplementary-service sip refer comando permite a passagem de mensagem REFER em um roteador.

O no forma do serviço suplementar sip comando permite desativar um recurso de serviço complementar (encaminhamento de chamadas ou transferência de chamadas) se o gateway de destino não suporta o serviço complementar. Você pode desativar o recurso globalmente ou para um tronco SIP específico (par de discagem).

  • O no Serviço suplementar sip handle-substitui comando substitui o ID da caixa de diálogo no Cabeçalho Substitui pelo ID da caixa de diálogo do par.

  • O no Serviço suplementar sip movido temporariamente o comando impede que o roteador envie uma resposta de redirecionamento para o destino do encaminhamento de chamadas. A passagem SDP não é suportada no modo de consumo 302 ou no modo de consumo de referência. Com o CSCub47586, se um INVITE (chamada recebida ou encaminhada) com um cabeçalho de desvio for recebido enquanto o SDP Pass estiver ativado em um segmento de chamada de entrada ou um segmento de chamada de saída, a chamada será desconectada.

  • O no supplementary-service sip refer o comando impede que o roteador encaminhe uma mensagem REFER ao destino para transferências de chamadas. O roteador tenta iniciar uma chamada de grampo de cabelo para o novo destino.

Se esse comando estiver ativado globalmente e desativado em um par de discagem, a funcionalidade será desativada para o par de discagem.

Se esse comando estiver desativado globalmente e ativado ou desativado em um par de discagem, a funcionalidade será desativada para o par de discagem.

No Cisco Unified Communications Manager Express (CME), esse comando é compatível com chamadas entre telefones SIP e chamadas entre telefones SCCP. Não é suportado para uma mistura de telefones SCCP e SIP; por exemplo, não tem efeito para chamadas de um telefone SCCP para um telefone SIP. No Cisco UBE, esse comando é compatível com chamadas de tronco SIP para tronco SIP.

Exemplo: O exemplo a seguir mostra como desativar os recursos de transferência de chamadas SIP para o par de discagem 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

O exemplo a seguir mostra como desativar os recursos de encaminhamento de chamadas SIP globalmente:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

O exemplo a seguir mostra como habilitar uma passagem de mensagem REFER no Cisco UBE globalmente e como desativar a modificação de cabeçalho de Referência para:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

O exemplo a seguir mostra como habilitar um consumo de mensagens REFER no Cisco UBE globalmente:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

O exemplo a seguir mostra como ativar o consumo de mensagens REFER no Cisco UBE para o par de discagem 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

O exemplo a seguir mostra como ativar uma mensagem REFER para substituir a ID de diálogo no Cabeçalho Substitui pela ID de diálogo do par no Cisco UBE para o par de discagem:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

O exemplo a seguir mostra como habilitar uma mensagem REFER para substituir a ID do diálogo no Cabeçalho Substitui pela ID do diálogo do par no Cisco UBE globalmente:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Comando

Descrição

serviço complementar h450.2 (serviço de voz)

Ativa globalmente os recursos H.450.2 para transferência de chamadas.

serviço complementar h450.3 (serviço de voz)

Globalmente habilita recursos H.450.3 para encaminhamento de chamadas.

referto-passagem

Desativa a pesquisa de pares de discagem e a modificação do cabeçalho de Referência para ao passar por uma mensagem REFER no Cisco UBE durante uma transferência de chamadas.

Comandos T a Z

Para configurar o número máximo de tentativas de repetição para enviar mensagens da conexão SIP-TCP, use o tcp-retry comando no modo de configuração usuário-agente SIP. Para redefinir para o valor padrão, use o no forma deste comando.

tente novamente { count close-connection | nolimit }

não tcp-retry

contagem

O intervalo de contagem é de 100 a 2000. A contagem de tentativas padrão é 200.

conexão próxima

(Opcional) Fecha as conexões após o número configurado de novas tentativas.

nolimit

O valor de repetição é definido como ilimitado.

Padrão de comando: A contagem de tentativas de TCP é 200.

Modo de comando: Configuração de usuário-agente SIP (config-sip-ua)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o tcp-retry comando para configurar o número máximo de tentativas a serem tentadas ao tentar enviar mensagens da conexão SIP-TCP. Depois que as tentativas de repetição forem esgotadas, todas as mensagens pendentes nessa conexão TCP serão excluídas. Se o conexão próxima A palavra-chave é usada, a conexão TCP é fechada.

Exemplos: O exemplo a seguir define o número máximo de tentativas de tentativa novamente para 500:


Device (config-sip-ua)# tcp-retry 500

O exemplo a seguir define o número máximo de tentativas de tentativa novamente para 100 e também a configuração para fechar a conexão depois que todas as tentativas de tentativa novamente são esgotadas:


Device (config-sip-ua)# tcp-retry 100 close-connection

O exemplo a seguir mostra que o CUBE está configurado para tentar novamente sem limitações até que a mensagem saia ou até que a conexão seja fechada:

Device (config-sip-ua)# tcp-retry nolimit

Para configurar o tempo que um grupo de redundância leva para atrasar as negociações de função que começam depois que uma falha ocorre ou o sistema é recarregado, use o timers delay comando no modo de configuração do grupo de aplicativos de redundância. Para desativar o temporizador, use o no forma deste comando. Para configurar o valor de atraso padrão, use o padrão forma deste comando.

timers delay segundos [ reload segundos ]

nenhum timers atraso segundos [ reload segundos ]

padrão timers atraso segundos [ reload segundos ]

segundos

Valor de atraso. O intervalo é de 0 a 10000. O padrão é 10.

recarregar

(Opcional) Especifica o temporizador de recarga do grupo de redundância.

segundos

(Opcional) Recarregue o valor do temporizador em segundos. O intervalo é de 0 a 10000. O padrão é 120.

Padrão de comando: O padrão é 10 segundos para atraso do temporizador e 120 segundos para atraso de recarga.

Modo de comando: Configuração do grupo de aplicativos de redundância (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o timers delay comando para definir o atraso dos temporizadores para um grupo de redundância.

Exemplo: O exemplo a seguir mostra como definir o valor de atraso do temporizador e o valor de recarga para um grupo de redundância chamado grupo 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

autenticação

Configura a autenticação de texto claro e a autenticação MD5 para um grupo de redundância.

protocolo

Define uma ocorrência de protocolo em um grupo de redundância.

Para configurar temporizadores para mensagens de hellotime e holdtime para um grupo de redundância, use o timers hellotime comando no modo de configuração do protocolo de aplicativos de redundância. Para desativar os temporizadores no grupo de redundância, use o no forma deste comando.

timers hellotime [ msec] seconds holdtime [ msec ] seconds

nãotemporizadores hellotime [ms ] segundos holdtime [ms ] segundos

ms

(Opcional) Especifica o intervalo, em milissegundos, para mensagens de saudação.

segundos

Tempo de intervalo, em segundos, para mensagens de saudação. O intervalo é de 1 a 254.

holdtime

Especifica o temporizador de espera.

ms

Especifica o intervalo, em milissegundos, para mensagens de tempo de espera.

segundos

Tempo de intervalo, em milissegundos, para mensagens de tempo de espera. O intervalo é de 6 a 255.

Padrão de comando: O valor padrão para o intervalo de hellotime é 3 segundos e para o intervalo de holdtime é 10 segundos.

Modo de comando: Configuração do protocolo de aplicativos de redundância (config-red-app-prtc)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O tempo de hello é um intervalo no qual as mensagens de hello são enviadas. O holdtime é o tempo antes que o dispositivo ativo ou em espera seja declarado no estado de inatividade. Usar o msec palavra-chave para configurar os temporizadores em milissegundos.


 

Se você alocar uma grande quantidade de memória ao buffer de registro (por exemplo, 1 GB), a utilização da CPU e da memória do roteador aumentará. Esse problema é agravado se pequenos intervalos forem definidos para hellotime e holdtime. Se você quiser alocar uma grande quantidade de memória ao buffer de registro, recomendamos que você aceite os valores padrão para o hellotime e holdtime. Pela mesma razão, também recomendamos que você não use o preempt comando.

Exemplo: O exemplo a seguir mostra como configurar as mensagens hellotime e holdtime:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

nome

Configura o grupo de redundância com um nome.

antecipar

Ativa a preempção no grupo de redundância.

protocolo

Define uma ocorrência de protocolo em um grupo de redundância.

Para criar um perfil TLS com o número de marca fornecido, use o tls-profile comando no modo de configuração da classe de voz. Para remover o perfil tls, use o no forma deste comando.

tag tls-profile

não tls-profile tag

etiqueta

Associa o perfil TLS da classe de voz ao locatário. O intervalo de Tag é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O comando classe de voz tls-profile habilita o modo de configuração de classe de voz no roteador e fornece subopções para configurar os comandos necessários para uma sessão TLS. Esse comando permite que você configure em classe de voz as opções que podem ser configuradas no nível global via sip-ua.

A tag associa todas as configurações de classe de voz feitas por meio do comando classe de voz tls-profile tag para o Sinalização de criptografia comando.

Exemplo: O exemplo a seguir mostra como configurar tronco ou locatário para TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Comando

Descrição

ponto confiável

Cria um ponto confiável para armazenar o certificado de dispositivos gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

descrição

Fornece uma descrição para o grupo de perfis TLS.

cifra

Configura a configuração de codificação.

cn-san

Ativa a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usada durante o processo de handshake TLS.

Para configurar a estrutura de Rastreamento VoIP no CUBE, use o trace comando no modo de configuração voip do serviço de voz. Para desativar o rastreamento VoIP, use o no forma deste comando.

[ no ] trace

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O rastreamento é ativado por padrão.

Modo de comando: Modo de configuração de VoIP do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o trace comando para configurar a estrutura de Rastreamento VoIP para monitorar e solucionar persistentemente chamadas SIP no CUBE. Com trace ativado, o registro de eventos e a depuração de parâmetros VoIP, como mensagens SIP, FSM e fluxos Unified Communication processados pelo CUBE, são registrados.

O rastreamento VoIP é desativado usando o comando desligamento sob o trace modo de configuração. Para reativar o rastreamento VoIP, configure [não] desligamento ... O desligamento comando mantém o personalizado limite de memória enquanto [sem] rastreamento redefine o limite de memória para o padrão.

Para definir um limite personalizado para a memória alocada para armazenamento de informações de rastreamento VoIP no CUBE, configure limite de memória memória sob o modo de configuração de rastreamento. O intervalo vai de 10 a 1000 MB. Se limite de memória não está configurado, a configuração padrão de plataforma de limite de memória é aplicado. Por padrão, 10% da memória total disponível para o processador IOS no momento da configuração do comando será reservada para armazenamento de dados de rastreamento VoIP.

Exemplo: A seguir está uma configuração de exemplo para ativar trace no Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Comando

Descrição

limite de memória (rastreamento)

Define o limite de memória para armazenar informações de Rastreamento VoIP.

desligamento (rastreamento)

Desative a estrutura de manutenção do Rastreamento VoIP no CUBE.

mostrar rastreamento de voip

Exibe as informações de rastreamento VoIP de trechos SIP em uma chamada recebida no CUBE.

Para configurar o rastreamento de interface para rastrear o status da interface, use o track comando no modo de configuração global. Para remover o rastreamento, use o no forma deste comando.

acompanharnúmero de objetointerfacetiponúmero{ protocolo de linharoteamento ip}

nãoacompanharnúmero de objetointerfacetiponúmero{ protocolo de linharoteamento ip}

número de objeto

Número de objeto no intervalo de 1 a 1000 representando a interface a ser rastreada.

número de interface type

Tipo de interface e número a serem rastreados.

protocolo de linha

Rastreia se a interface está ativa.

roteamento ip

Rastreia se o roteamento IP está ativado, um endereço IP é configurado na interface e o estado da interface está ativado, antes de reportar ao GLBP que a interface está ativa.

Padrão de comando: O estado da interface não é rastreado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O track o comando é usado no grupo de redundância (RG) para rastrear o estado da interface de tráfego de voz de modo que o roteador ativo fique inativo depois que a interface de tráfego estiver inativa.

Exemplo: O exemplo a seguir mostra como configurar o rastreamento de interface em um nível global para rastrear o status da interface:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Para aplicar uma regra de tradução para manipular dígitos discados em um trecho de chamada VoIP e POTS de entrada, use o traduzir comando no modo de configuração de porta de voz. Para remover a regra de tradução, use o no forma deste comando.

traduzir { call-number | called-number } name-tag

não translate { calling-number | called-number } name-tag

número de chamada

A regra de conversão se aplica ao número do originador da chamada de entrada.

número chamado

A regra de conversão se aplica ao número de entrada chamado de parte.

marca de nome

Número da tag pelo qual o conjunto de regras é referenciado. Este é um número arbitrariamente escolhido. O intervalo vai de 1 a 2147483647. Não há valor padrão.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de porta de voz

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma regra de tradução é um mecanismo de manipulação de dígitos de uso geral que executa operações, como adicionar automaticamente a área de telefone e os códigos de prefixo aos números discados.

Exemplos: O exemplo a seguir aplica a regra de tradução 350 ao número do originador da chamada de entrada VoIP e POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

O exemplo a seguir aplica a regra de tradução 300 ao número chamado de saída VoIP e POTS:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Comando

Descrição

regra

Aplica uma regra de tradução a um número de originador da chamada ou a um número de originador chamado para chamadas recebidas e efetuadas.

mostrar regra de conversão

Exibe o conteúdo de todas as regras que foram configuradas para um nome de tradução específico.

regra de conversão

Cria um nome de tradução e insere o modo de configuração da regra de tradução.

Para atribuir um perfil de tradução a uma porta de voz, use o perfil de tradução comando no modo de configuração da porta de voz. Para excluir o perfil de tradução da porta de voz, use o no forma deste comando.

perfil de tradução { entrada | saída } nome

sem conversão de perfil { entrada | saída } nome

recebida

Especifica que este perfil de tradução processa as chamadas recebidas.

realizada

Especifica que este perfil de tradução lida com chamadas de saída.

nome

Nome do perfil de tradução.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da porta de voz (config-voiceport)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o perfil de tradução comando para atribuir um perfil de tradução predefinido a uma porta de voz.

Exemplo: O exemplo a seguir mostra como configurar os dial-peers de saída para o PSTN com UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Comando

Descrição

regra (regra de tradução de voz)

Define os critérios para a regra de tradução.

mostrar perfil de tradução de voz

Exibe a configuração de um perfil de tradução.

traduzir (perfis de tradução)

Atribui uma regra de tradução a um perfil de tradução.

perfil de tradução de voz

Inicia a definição do perfil de tradução.

regra de conversão de voz

Inicia a definição da regra de conversão.

Para configurar uma versão TLS específica para o Unified Secure SCCP SRST, use o transport-tcp-tls comando no modo de fallback do gerenciador de chamadas. Para ativar a configuração de comando padrão, use o no forma deste comando.

transporte { tcp [tls] {v1.0|v1.1|v1.2} |udp

nãotransporte { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Ativa o TLS versão 1.0.

v1.1

Ativa o TLS versão 1.1.

v1.2

Ativa o TLS versão 1.2.

Padrão de comando: No formulário padrão, todas as versões TLS, exceto TLS 1.0, são suportadas para este comando CLI.

Modo de comando: Configuração de fallback do gerenciador de chamadas (config-cm-fallback)

VersãoModificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o transport-tcp-tls comando para definir a versão de segurança da camada de transporte para o SCCP Unified SRST seguro. No Unified SRST 12.3 e versões posteriores, as versões TLS 1.1 e 1.2 são suportadas para gateways de voz analógicos no Unified SRST. Os telefones SCCP suportam apenas o TLS versão 1.0.

Quando transport-tcp-tls está configurado sem especificar uma versão, o comportamento padrão do comando CLI está ativado. No formulário padrão, todas as versões TLS (exceto TLS 1.0) são suportadas para este comando CLI.

Para terminais SIP e SCCP seguros seguros que não são compatíveis com TLS versão 1.2, você precisa configurar o TLS 1.0 para que os terminais sejam registrados no Unified Secure SRST 12.3 (Cisco IOS XE Fuji versão 16.9.1). Isso também significa que os terminais que suportam 1.2 também usarão os conjuntos 1.0.

Para suporte ao TLS 1.0 no Cisco IOS XE Fuji versão 16.9.1 para terminais SCCP, você precisa configurar especificamente:

  • transport-tcp-tls v1.0 no modo de configuração de fallback do gerenciador de chamadas

Para suporte ao TLS 1.0 no Cisco IOS XE Fuji versão 16.9.1 para cenários de implantação mista e SIP pura, você precisa configurar especificamente:

  • transport-tcp-tls v1.0 no modo de configuração sip-ua

Do Cisco IOS XE Cupertino 17.8.1a em diante, o transport-tcp-tls v1.2 o comando é aprimorado para permitir apenas cifras SHA2 usando a palavra-chave adicional "sha2".

Exemplos: O exemplo a seguir mostra como especificar uma versão TLS para um telefone SCCP seguro usando o comando Transport-tcp-tls CLI:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Comando

Descrição

transporte (pool de registro de voz)

Define o tipo de transporte padrão suportado por um novo telefone.

Para configurar um ponto confiável e associá-lo a um perfil TLS, use o trustpoint comando no modo de configuração da classe de voz. Para excluir o trustpoint, use o no forma deste comando.

trustpoint trustpoint-name

no trustpoint

nome do ponto de confiança

trustpoint trustpoint-name —cria um trustpoint para armazenar o certificado de dispositivos gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O ponto confiável é associado a um perfil TLS por meio do classe de voz perfil tls tag comando. O tag associa a configuração do ponto confiável ao Sinalização de criptografia comando.

Exemplo: O exemplo a seguir mostra como criar um classe de voz tls-profile e associe um ponto de confiança:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos que são necessários para uma sessão TLS.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usado durante o processo de handshake TLS.

Para configurar o intervalo de tempo (em segundos) permitido antes de marcar a UA como indisponível, use o intervalo de ativação comando no modo de configuração da classe de voz. Para desativar o temporizador, use o no forma sobre este comand.

intervalo up-up -intervalo up

nenhum intervalo de ativação de ativação

intervalo de saída

Especifica o intervalo de tempo em segundos que indica o status ativo do UA. O intervalo é de 5 a 1200. O valor padrão é 60.

Padrão de comando: O valor padrão é 60.

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Um mecanismo genérico de pulsação permite monitorar o status de servidores SIP ou terminais e fornecer a opção de marcar um par de discagem como inativo (busyout) em caso de falha total de pulsação.

Exemplo: O exemplo a seguir mostra como configurar o temporizador de intervalo de tempo em segundos antes de declarar que um dial-peer está no estado inativo:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Para configurar URLs para o formato de Protocolo de Iniciação de Sessão (SIP), SIP secure (SIPS) ou TEL (telefone) para suas chamadas SIP VoIP, use o comando url no modo de configuração SIP, modo de configuração de espaço de classe de voz. Para redefinir o padrão, use o no forma deste comando.

url {sip |goles |sistema |tel [contexto do telefone]

no url

sip

Gera URLs no formato SIP para chamadas VoIP.

goles

Gera URLs em formato SIPS para chamadas VoIP.

sistema

Especifica que as URLs usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

tel

Gera URLs no formato TEL para chamadas VoIP.

contexto do telefone

(Opcional) Anexa o parâmetro de contexto do telefone à URL TEL.

Padrão de comando: URLs SIP

Modo de comando: Configuração SIP (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando afeta apenas clientes de agente de usuário (UACs), pois causa o uso de um SIP, SIPS ou URL TEL na linha de solicitação de solicitações de CONVITE SIP de saída. As URLs SIP indicam o originador, o destinatário e o destino da solicitação SIP; as URLs TEL indicam conexões de chamada de voz.

O url de sip de classe de voz comando tem precedência sobre o url comando configurado no modo de configuração global SIP. No entanto, se o url de sip de classe de voz comando é configurado com o system palavra-chave, o gateway usa o que foi configurado globalmente com o url comando.

Insira o modo de configuração SIP depois de entrar no modo de configuração VoIP do serviço de voz, conforme mostrado na seção "Exemplos".

Exemplo: O exemplo a seguir gera URLs no formato SIP:


voice service voip
sip
 url sip

O exemplo a seguir gera URLs no formato SIPS:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

sip-url de classe de voz

Gera URLs no formato SIP, SIPS ou TEL.

Para estabelecer um sistema de autenticação baseado em nome de usuário, use o nome de usuário comando no modo de configuração global. Para remover uma autenticação baseada em nome de usuário estabelecida, use o no forma deste comando.

nome de usuárionome [Privilégionível[segredo {0 |5 |senha}]

Não nome de usuário nome

nome

Nome do host, nome do servidor, ID de usuário ou nome de comando. O argumento do nome pode ser apenas uma palavra. Espaços em branco e aspas não são permitidos.

nível de privilégio

(Opcional) Define o nível de privilégio para o usuário. Intervalo: 1 a 15.

segredo

Especifica um segredo para o usuário.

segredo

Para autenticação do protocolo CHAP (Challenge Handshake Authentication Protocol): especifica o segredo para o roteador local ou o dispositivo remoto. O segredo é criptografado quando é armazenado no roteador local. O segredo pode consistir em qualquer sequência de até 11 caracteres ASCII. Não há limite para o número de combinações de nome de usuário e senha que podem ser especificadas, permitindo que qualquer número de dispositivos remotos seja autenticado.

0

Especifica que uma senha ou segredo não criptografado (dependendo da configuração) segue.

5

Especifica que um segredo oculto segue.

senha

Senha que um usuário insere.

Padrão de comando: Nenhum sistema de autenticação baseado em nome de usuário é estabelecido.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O comando username fornece autenticação de nome de usuário ou senha, ou ambos, apenas para fins de login.

Vários comandos de nome de usuário podem ser usados para especificar opções para um único usuário.

Adicione uma entrada de nome de usuário para cada sistema remoto com o qual o roteador local se comunica e do qual requer autenticação. O dispositivo remoto deve ter uma entrada com nome de usuário para o roteador local. Esta entrada deve ter a mesma senha que a entrada do roteador local para esse dispositivo remoto.

Esse comando pode ser útil para definir nomes de usuário que recebem tratamento especial. Por exemplo, você pode usar esse comando para definir um nome de usuário "info" que não requer uma senha, mas conecta o usuário a um serviço de informações de propósito geral.

O comando username é necessário como parte da configuração do CHAP. Adicione uma entrada de nome de usuário para cada sistema remoto do qual o roteador local requer autenticação.


 

Para permitir que o roteador local responda aos desafios do CHAP remoto, um nome de usuário a entrada do nome deve ser a mesma que a nome do organizador entrada que já foi atribuída ao outro roteador.

  • Para evitar a situação de um usuário de nível de privilégio 1 que entra em um nível de privilégio mais alto, configure um nível de privilégio por usuário diferente de 1 (por exemplo, 0 ou 2 a 15).

  • Os níveis de privilégios por usuário substituem os níveis de privilégios do terminal virtual.

Exemplos: No exemplo a seguir, um usuário de nível de privilégio 1 tem acesso negado aos níveis de privilégios superiores a 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

O exemplo a seguir mostra como remover a autenticação baseada no nome de usuário para o usuário2:

no username user2

Comando

Descrição

retorno de chamada diário Permite que um cliente ARA solicite um retorno de chamada de um cliente ARA.
retorno de chamada forçado a esperar Força o software Cisco IOS a esperar antes de iniciar um retorno de chamada para um cliente solicitante.
negociação de ppp de depuração Exibe pacotes PPP enviados durante a inicialização PPP, onde as opções PPP são negociadas.
depurar interface serial Exibe informações sobre uma falha de conexão serial.
depurar pacote serial Exibe informações de depuração de interface serial mais detalhadas do que você pode obter usando interface de série de depuração comando.
Retorno de chamada ppp (DDR) Ativa uma interface de discador que não é uma interface DTR para funcionar como um cliente de retorno de chamada que solicita retorno de chamada ou como um servidor de retorno de chamada que aceita solicitações de retorno de chamada.
Retorno de chamada ppp (cliente PPP) Permite que um cliente PPP disque para uma interface assíncrona e solicite um retorno de chamada.
mostrar usuários Exibe informações sobre as linhas ativas no roteador.

Para habilitar a detecção de atividade de voz (VAD) para chamadas usando um par de discagem específico, use o vad comando no modo de configuração do dial-peer. Para desativar a VAD, use o no forma deste comando.

vad [ aggressive ]

No vad [ aggressive ]

agressivo

Reduz o limite de ruído de -78 para -62 dBm. Disponível somente quando o protocolo de sessão multicast estiver configurado.

Padrão de comando: A VAD está ativada, a VAD agressiva está ativada em pares de discagem multicast

Modo de comando: Configuração de dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o vad (par de discagem) comando para ativar a detecção de atividade de voz. Com a VAD, os pacotes de dados de voz se enquadram em três categorias: fala, silêncio e desconhecido. Pacotes de fala e desconhecidos são enviados pela rede; os pacotes de silêncio são descartados. A qualidade do som é ligeiramente degradada com a VAD, mas a conexão monopoliza muito menos largura de banda. Se você usar o no forma desse comando, a VAD está desativada e os dados de voz são continuamente enviados para o backbone IP. Ao configurar gateways de voz para lidar com chamadas de fax, a VAD deve ser desativada em ambas as extremidades da rede IP porque pode interferir na recepção bem-sucedida do tráfego de fax.

Quando o agressivo A palavra-chave é usada, o limite de ruído VAD é reduzido de -78 para -62 dBm. O ruído que cai abaixo do limite de -62 dBm é considerado silêncio e não é enviado pela rede. Além disso, pacotes desconhecidos são considerados silenciosos e descartados.

Exemplo: O exemplo a seguir habilita a VAD para um par de discagem VoIP (VoIP), a partir do modo de configuração global:


dial-peer voice 200 voip
 vad

Comando

Descrição

ruído de conforto

Gera ruído de fundo para preencher lacunas silenciosas durante as chamadas se a VAD estiver ativada.

dial-peer voz

Entra no modo de configuração do dial-peer, define o tipo de dial peer e define o número da marca associado a um dial peer.

vad (porta de voz)

Ativa a VAD para as chamadas usando uma porta de voz específica.

Para inserir o modo de configuração da classe de voz e atribuir um número de marca de identificação a uma classe de voz de codec, use o codec de classe de voz comando no modo de configuração global. Para excluir uma classe de voz de codec, use o no forma deste comando.

tag de voz codec

não voice class codec tag

etiqueta

Número exclusivo que você atribui à classe de voz. O intervalo vai de 1 a 10000. Não há padrão.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando cria apenas a classe de voz para a preferência de seleção de codec e atribui uma marca de identificação. Usar o codec preference comando para especificar os parâmetros da classe de voz e usar o classe de voz codec comando dial-peer para aplicar a classe de voz a um par de discagem VoIP.


 
  • O voice class codec comando no modo de configuração global é inserido sem um hífen. O classe de voz codec comando no modo de configuração do dial-peer é inserido com um hífen.

  • O gsmamr-nb codec comando não está disponível na configuração do YANG.

  • O transparente comando não está disponível em codec de classe de voz no YANG. No entanto, você pode configurar codec transparente comando diretamente sob dial-peer.

Exemplos: O exemplo a seguir mostra como entrar no modo de configuração de classe de voz e atribuir um número de marca de classe de voz a partir do modo de configuração global:


voice class codec 10

Depois de inserir o modo de configuração de classe de voz para codecs, use o codec preference comando para especificar os parâmetros da classe de voz.

O exemplo a seguir cria a lista de preferências 99, que pode ser aplicada a qualquer par de discagem:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Comando

Descrição

preferência de codec

Especifica uma lista de codecs preferidos para usar em um par de discagem.

testar o detector de voz port

Define a ordem de preferência na qual os pares de discagem de rede selecionam codecs.

classe de voz codec (dial peer)

Atribui uma lista de preferências de seleção de codec configurada anteriormente a um colega de discagem.

Para atribuir uma lista de preferências de seleção de codec configurada anteriormente (classe de voz do codec) a um par de discagem VoIP, use a codec de classe de voz comando no modo de configuração do dial-peer. Para remover a atribuição de preferências de codec do par de discagem, use o no forma deste comando.

classe de voz codec tag [ offer-all ]

sem codec de classe de voz

[oferecer-tudo]

(Opcional) Adiciona todos os codecs configurados do codec de classe de voz à oferta de saída do Cisco Unified Border Element (Cisco UBE).

etiqueta

Número exclusivo atribuído à classe de voz. O intervalo é de 1 a 10000.

Este número de tag mapeia para o número de tag criado usando o codec de classe de voz comando disponível no modo de configuração global.

Padrão de comando: Os pares de discagem não têm classe de voz de codec atribuída.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode atribuir uma classe de voz a cada par de discagem VoIP. Se você atribuir outra classe de voz a um colega de discagem, a última classe de voz atribuída substituirá a classe de voz anterior.

O codec de classe de voz comando no modo de configuração do dial-peer é inserido com um hífen. O codec de classe de voz comando no modo de configuração global é inserido sem um hífen.

Exemplo: O exemplo a seguir mostra como atribuir uma classe de voz de codec configurada anteriormente a um colega de discagem:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Comando

Descrição

mostrar voz do dial-peer

Exibe a configuração de todos os pares de discagem configurados no roteador.

testar detector de porta de voz

Define a ordem de preferência na qual os pares de discagem de rede selecionam codecs.

codec de classe de voz

Entra no modo de configuração da classe de voz e atribui um número de marca de identificação a uma classe de voz de codec.

Para criar um grupo de dial-peer para agrupar vários pares de discagem de saída, use o classe de voz dpg comando no modo de configuração global.

classe de voz dpg discagem-peer-group-id

dial-peer-group-id

Atribui uma marca para um grupo de dial-peer específico. O intervalo é de 1-10000.

Padrão de comando: Desativado por padrão.

Modo de comando: Classe de voz de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode agrupar até 20 pares de discagem de saída (SIP ou POTS) em um grupo de dial-peer e configurar este grupo de dial-peer como o destino de um par de discagem de entrada. Depois que uma chamada recebida é correspondida por um par de discagem de entrada com um grupo de pares de discagem de destino ativo, os pares de discagem deste grupo são usados para encaminhar a chamada recebida. Nenhum outro provisionamento de dial-peer de saída para selecionar pares de discagem de saída é usado.

Uma preferência pode ser definida para cada par de discagem em um grupo de pares de discagem. Essa preferência é usada para decidir a ordem de seleção de pares de discagem do grupo para a configuração de uma chamada de saída.

Você também pode especificar vários mecanismos de busca de dial-peer usando o comando de busca de dial-peer existente. Para obter mais informações, consulte Configurando o grupo de pares de discagem de saída como um destino de pares de discagem de entrada .

Exemplo: O exemplo a seguir mostra como configurar o dpg de classe de voz:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Comando

Descrição

voz do colega de discagem

Para definir um par de discagem.

padrão de destino

Para configurar um padrão de destino.

Para criar um mapa padrão E.164 que especifique vários padrões E.164 de destino em um par de discagem, use o classe de voz e164-padrão mapa comando no modo de configuração global. Para remover um mapa padrão E.164 de um par de discagem, use o no forma deste comando.

tag de classe de voz e164-padrão-mapa

sem classe de voz e164-padrão-mapa

etiqueta

Um número atribuído a um mapa padrão E.164 de classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como criar um mapa de padrão E.164 que especifica vários padrões E.164 de destino em um par de discagem:

Device(config)# voice class e164-pattern-map 2543 
 

Comando

Descrição

mostrar classe de voz e164-padrão-mapa

Exibe a configuração dos mapas padrão E.164.

carga de mapa de classe de voz e164-padrão

Carrega um mapa padrão E.164 de destino especificado por um arquivo de texto em um par de discagem.

Para inserir o modo de configuração da classe de voz e configurar grupos de servidores (grupos de endereços IPv4 e IPv6) que podem ser referenciados de um par de discagem SIP de saída, use o voice class grupo de servidores comando no modo de configuração global. Para excluir um grupo de servidores, use o no forma deste comando.

voice class server-group server-group-id

no voice class server-group server-group-id

servidor-grupo-id

ID de grupo de servidor exclusivo para identificar o grupo de servidores. Você pode configurar até cinco servidores por grupo de servidores.

Padrão de comando: Nenhum grupo de servidores foi criado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o voice class grupo de servidores comando para agrupar endereços IPv4 e IPv6 de servidores e configurá-lo como um dial-peer SIP de saída. Quando você usa o voice class grupo de servidores comando, o roteador entra no modo de configuração de classe de voz. Você pode agrupar os servidores e associá-los a um par de discagem de saída SIP.

Exemplos: O exemplo a seguir mostra como inserir o modo de configuração de classe de voz e atribuir a ID do grupo de servidores para um grupo de servidores:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Depois de configurar um grupo de servidores de classe de voz, você pode configurar um endereço IP do servidor juntamente com um número de porta e preferência opcionais como parte deste grupo de servidores, juntamente com um número de porta e ordem de preferência opcionais. Você também pode configurar a descrição, o esquema de busca e o huntstop. Você pode usar o comando de desligamento para tornar o grupo de servidores inativo.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Comando

Descrição

descrição

Fornece uma descrição para o grupo de servidores.

esquema de busca

Define um método de busca para a ordem de seleção de endereços IP de servidor de destino (dos endereços IP configurados para este grupo de servidores) para a configuração de chamadas de saída.

desligamento (Grupo de servidores)

Para tornar o grupo de servidores inativo.

mostrar voice class grupo de servidores

Exibe as configurações de todos os grupos de servidores configurados ou de um grupo de servidores especificado.

Para habilitar o suporte para o cabeçalho de ID declarado baseado em dial-peer em solicitações ou mensagens de resposta do Protocolo de Iniciação de Sessão (SIP) de entrada e para enviar informações de privacidade de ID declaradas em solicitações ou mensagens de resposta SIP de saída, use o classe de voz sip asserted-id no modo de configuração do dial-peer. Para desativar o suporte para o cabeçalho de ID reivindicado, use o no forma deste comando.

classe de vozsipID afirmado {pai|ppi|sistema}

nãoclasse de vozsipID afirmado {pai|ppi|sistema}

pai

(Opcional) Ativa o cabeçalho de privacidade P-Asserted-Identity (PAI) em solicitações SIP de entrada e saída ou mensagens de resposta.

ppi

(Opcional) Ativa o cabeçalho de privacidade P-Preferred-Identity (PPI) em solicitações SIP de entrada e solicitações SIP de saída ou mensagens de resposta.

sistema

(Opcional) Usa as definições de configuração de nível global para configurar o par de discagem.

Padrão de comando: As informações de privacidade são enviadas usando o cabeçalho Remote-Party-ID (RPID) ou o cabeçalho FROM.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se você escolher o pai palavra-chave ou o -ppi . palavra-chave para mensagens recebidas, o gateway constrói o cabeçalho PAI ou PPI, respectivamente, na pilha SIP comum, enviando assim os dados de chamada usando o cabeçalho PAI ou PPI. Para mensagens de saída, as informações de privacidade são enviadas no cabeçalho PAI ou PPI. O pai palavra-chave ou o -ppi . a palavra-chave tem prioridade sobre o cabeçalho RPID (Remote-Party-ID) e remove o cabeçalho RPID/FROM da mensagem de saída, mesmo que o roteador esteja configurado para usar o cabeçalho RPID no nível global.

Exemplo: O exemplo a seguir mostra como habilitar o suporte para o cabeçalho PPI:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Comando

Descrição

ID afirmado

Ativa o suporte para o cabeçalho de ID declarado em solicitações SIP de entrada e saída ou mensagens de resposta no nível global.

calling-info pstn-to-sip

Especifica o tratamento de informações de chamadas para chamadas PSTN-to-SIP.

privacidade

Define privacidade em suporte ao RFC 3323.

Para vincular o endereço de origem de uma interface específica para um dial-peer em um tronco do Protocolo de Iniciação de Sessão (SIP), use o classe de voz sip bind comando no modo de configuração de voz do colega de discagem. Para desativar a ligação no nível do dial-peer ou restaurar a ligação ao nível global, use o no forma deste comando.

classe de vozsipvincular {controle|mídia|tudo} interface de origemID da interface [endereço ipv6endereço ipv6]

nãoclasse de vozsipvincular {controle|mídia|tudo}

controle

Pacotes de sinalização do Protocolo de Iniciação de Sessão (SIP) de Binds.

mídia

Binds apenas pacotes de mídia.

todos

Liga a sinalização SIP e os pacotes de mídia.

fonte interface interface-id

Especifica uma interface como o endereço de origem dos pacotes SIP.

Endereço ipv6 Endereço ipv6

(Opcional) Configura o endereço IPv6 da interface.

Padrão de comando: O vínculo está desativado.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o classe de voz sip bind comando no modo de configuração de voz do colega de discagem para vincular o endereço de origem da sinalização e pacotes de mídia ao endereço IP de uma interface no gateway de voz do Cisco IOS.

Você pode configurar vários endereços IPv6 para uma interface e selecionar um endereço usando a palavra-chave de endereço ipv6.

Exemplo: O exemplo a seguir mostra como configurar o comando SIP bind:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Para configurar pares de discagem individuais para substituir as configurações globais nos gateways de voz do Cisco IOS, no Cisco Unified Border Element (Cisco UBE) ou no Cisco Unified Communications Manager Express (Cisco Unified CME) e substituir um nome de host ou domínio do sistema de nome de domínio (DNS) como o nome do host local no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o comando de classe de voz sip localhost no modo de configuração de voz de colega de discagem. Para desativar a substituição de um nome de host local em um par de discagem específico, use o no forma deste comando. Para configurar um par de discagem específico para adiar as configurações globais para substituição de nome de host local, use o padrão forma deste comando.

localhost SIP de classe de voz dns: [ hostname ] domain [ preferred ]

no voice-class sip localhost dns: [ hostname ] domain [ preferred ]

padrão classe de voz sip localhost dns: [ hostname ] domain [ preferred ]

Dns: [ nome do organizador. ] domínio

Valor alfanumérico que representa o domínio DNS (que consiste no nome do domínio com ou sem um nome de host específico) no lugar do endereço IP físico usado na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Este valor pode ser o nome do organizador e o domínio separados por um período ( dns: nome do organizador.domínio ) ou apenas o nome de domínio ( dns: domínio ). Em ambos os casos, o dns: O delimitador deve ser incluído como os primeiros quatro caracteres.

preferencial

(Opcional) Designa o nome de organizador DNS especificado como preferido.

Padrão de comando: O par de discagem usa a configuração global para determinar se um nome de host local DNS é substituído no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o classe de voz sip localhost comandos no modo de configuração de voz do colega de discagem para substituir a configuração global nos gateways de voz do Cisco IOS, nos Cisco UBEs ou no Cisco Unified CME e configurar um nome de host local DNS a ser usado no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída em um par de discagem específico. Quando vários registradores estiverem configurados para um par de discagem individual, você poderá usar o classe de voz sip localhost preferred comando para especificar qual host é preferido para esse par de discagem.

Para configurar globalmente um nome de host local em um gateway de voz do Cisco IOS, Cisco UBE ou Cisco Unified CME, use o localhost comando no modo de configuração SIP do serviço de voz. Usar o no classe de voz sip localhost comando para remover as configurações do nome do localhost para o par de discagem e forçar o par de discagem a usar o endereço IP físico na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota, independentemente da configuração global.

Exemplos: O exemplo a seguir mostra como configurar o par de discagem 1 (substituindo qualquer configuração global) para substituir um domínio (nenhum nome de host especificado) como o nome de localhost preferido no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

O exemplo a seguir mostra como configurar o par de discagem 1 (substituindo qualquer configuração global) para substituir um nome de host específico em um domínio como o nome de host local preferido no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

O exemplo a seguir mostra como forçar o par de discagem 1 (substituindo qualquer configuração global) a usar o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Comando

Descrição

autenticação (dial peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP do Cisco IOS registrem números E.164 em nome de telefones FXS, EFXS e SCCP com um proxy SIP externo ou registro SIP.

Para configurar o perfil keepalive para monitorar a conectividade entre os dial-peers VoIP do Cisco Unified Border Element e os servidores SIP, use o classe de voz sip-options-keepalive comando no modo de configuração do colega de discagem. Para desativar a conectividade de monitoramento, use o no forma deste comando.

SIP-options-keepalive de classe de vozkeepalive-group-profile-id {intervalo de operação segundos |intervalo suspenso segundos |tentar novamente novas tentativas}

No voice class sip-options-keepalive

keepalive-group-profile-id

Especifica a ID do perfil do grupo keepalive.

segundos de intervalo alto

O número de segundos de intervalo de atividade permitido para passar antes de marcar a UA como indisponível. O intervalo vai de 5 a 1200. O padrão é 60.

segundos do intervalo mínimo

O número de segundos de intervalo de inatividade permitido para passar antes de marcar a UA como indisponível. O intervalo vai de 5 a 1200. O padrão é 30.

tente novamente tentativas

Número de tentativas de repetição antes de marcar a UA como indisponível. O intervalo vai de 1 a 10. O padrão é 5 tentativas.

Padrão de comando: O dial-peer está ativo (UP).

Modo de comando: Modo de configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o voice class sip options-keepalive comando para configurar um mecanismo Ping Opções fora de diálogo (OOD) entre qualquer número de destinos. Quando as respostas de pulsação do terminal monitoradas falham, o dial-peer configurado é retirado do ar. Se houver um dial-peer alternativo configurado para o mesmo padrão de destino, a chamada terá falha para o próximo par de discagem de preferência ou o de chamada em chamada será rejeitado com um código de causa de erro.

A resposta ao ping de opções será considerada malsucedida e o dial-peer será busied para os seguintes cenários:

Tabela 1. Códigos de erro que abusam do terminal

Código do erro

Descrição

503

serviço indisponível

505

Versão sip não suportada

nenhuma resposta

Tempo limite da solicitação

Todos os outros códigos de erro, incluindo 400, são considerados uma resposta válida e o par de discagem não é retirado.

Exemplo: O exemplo a seguir mostra uma configuração de exemplo keepalive com profile-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Para associar o par de discagem ao perfil do grupo keepalive especificado, use o voice class sip options-keepalive profile comando no modo de configuração do colega de discagem.

perfil SIP de classe de voz-keepalive keepalive-group-profile-id

keepalive-group-profile-id

Especifica a ID do perfil do grupo keepalive.

Padrão de comando: O dial-peer está ativo (UP).

Modo de comando: Modo de configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O par de discagem é monitorado pelo CUBE de acordo com os parâmetros definidos pelo perfil keepalive de opções.

Exemplo: O exemplo a seguir mostra uma configuração de exemplo de um par de discagem SIP de saída e associação com um grupo de perfis keepalive:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Para configurar as opções de política de cabeçalho de privacidade no nível de dial-peer, use o classe de voz sip política de privacidade comando no modo de configuração de voz do colega de discagem. Para desativar as opções de política de privacidade, use o no forma deste comando.

classe de vozsippolítica de privacidade {passthru|enviar-sempre|faixa {desvio|histórico-informações}} [sistema]

nãoclasse de vozsippolítica de privacidade {passthru|enviar-sempre|faixa {desvio|histórico-informações}}

passthru

Passa os valores de privacidade da mensagem recebida para o próximo trecho de chamada.

enviar-sempre

Passa um cabeçalho de privacidade com um valor de Nenhum para o próximo trecho de chamada, se a mensagem recebida não contiver valores de privacidade, mas um cabeçalho de privacidade for necessário.

faixa

Desative os cabeçalhos de desvio ou informações do histórico recebidos do próximo trecho de chamada.

desvio

Desative o cabeçalho de desvio recebido do próximo segmento de chamada.

histórico-informações

Desloque o cabeçalho do histórico-informações recebido do próximo trecho de chamada.

sistema

(Opcional) Usa as definições globais de configuração para configurar o par de discagem.

Padrão de comando: Nenhuma configuração de política de privacidade está configurada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se uma mensagem recebida contiver valores de privacidade, use o classe de voz sip política de privacidade passthru comando para garantir que os valores de privacidade sejam passados de um trecho de chamada para o próximo. Se uma mensagem recebida não contiver valores de privacidade, mas o cabeçalho de privacidade for necessário, use o classe de voz sip política de privacidade send-always comando para definir o cabeçalho de privacidade como Nenhum e encaminhar a mensagem para o próximo trecho de chamada. Você pode configurar o sistema para suportar ambas as opções ao mesmo tempo.

O voice-class sip privacy-policy command tem precedência sobre o política de privacidade comando no modo de configuração de voip sip do serviço de voz. No entanto, se o classe de voz O comando sip privacy-policy é usado com o system palavra-chave, o gateway usa as configurações configuradas globalmente pela política de privacidade comando.

Exemplos: O exemplo a seguir mostra como habilitar a política de privacidade de passagem no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

O exemplo a seguir mostra como ativar as políticas de passagem, envio e sempre no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

O exemplo a seguir mostra como habilitar a política de privacidade send-always no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

O exemplo a seguir mostra como habilitar tanto a política de privacidade de passagem quanto as políticas de privacidade de envio sempre no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Comando

Descrição

ID afirmado

Define o nível de privacidade e permite cabeçalhos de privacidade PAGOS ou PPID em solicitações SIP de saída ou mensagens de resposta.

política de privacidade

Configura as opções da política de cabeçalho de privacidade no nível de configuração global.

Para configurar perfis de Protocolo de Iniciação de Sessão (SIP) para uma classe de voz, use o voice class sip-profiles comando no modo de configuração global. Para desativar os perfis SIP de uma classe de voz, use o no forma deste comando.

número de perfis de voz sip-profiles

não voice class sip-profiles number

número

Marca numérica que especifica o perfil SIP da classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Os perfis SIP de uma classe de voz não estão configurados.

Modo de comando: Configuração global (config), configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

Usar o classe de voz sip-perfis para configurar o perfil SIP (adicionar, remover, copiar ou modificar) o SIP, o protocolo de descrição da sessão (SDP) e os cabeçalhos dos pares para mensagens de entrada e de saída.

O sip-profile tag pode ser aplicado no dial-peer usando perfis SIP de classe de voz tag comando.


 

A opção de regra [antes] não está disponível na configuração YANG do perfil SIP.

voice class sip-profile <tag>

rule [before]

Exemplo: O exemplo a seguir mostra como especificar o perfil SIP 2 para uma classe de voz:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Comando

Descrição

codec de voz class

Atribui um número de identificação da etiqueta para uma classe de voz do codec.

Para configurar perfis SIP de classe de voz para um dial-peer, use o perfis sip de classe de voz comando no modo de configuração do dial-peer. Para desativar o perfil, use o no forma deste comando.

perfis de classe de voz sip profile-id

não perfis de classe de voz sip profile-id

ID de perfil

Especifica o perfil SIP da classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Os perfis SIP de uma classe de voz não estão configurados.

Modo de comando: configuração do dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o perfis sip de classe de voz comando para configurar o perfil SIP (em dial-peer) com regras para adicionar, remover, copiar ou modificar o SIP, o protocolo de descrição da sessão (SDP) e os cabeçalhos de pares para mensagens de entrada e de saída.

Exemplo: Os exemplos a seguir mostram como aplicar perfis SIP apenas a um dial-peer:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Para permitir que todas as respostas provisórias do Protocolo de Iniciação de Sessão (SIP) (que não sejam 100 tentativas) sejam enviadas de forma confiável ao terminal SIP remoto, use o classe de voz sip rel 1xx comando no modo de configuração do dial-peer. Para redefinir o padrão, use o no forma deste comando.

classe de vozsipburro1xx {compatívelvalor|exigirvalor|sistema|desativar}

No voice class sip rel1xx

valor suportado

Suporta respostas provisórias confiáveis. O argumento value pode ter qualquer valor, desde que o cliente usuário-agente (UAC) e o servidor usuário-agente (UAS) o configurem da mesma forma.

requerer valor

Requer respostas provisórias confiáveis. O argumento value pode ter qualquer valor, desde que o UAC e o UAS o configurem da mesma forma.

sistema

Usa o valor configurado no modo de serviço de voz. Este é o padrão.

desativar

Desativa o uso de respostas provisórias confiáveis.

Padrão de comando: Sistema

Modo de comando: Configuração de dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Existem duas maneiras de configurar respostas provisórias confiáveis:

  • Modo de par de discagem. Você pode configurar respostas provisórias confiáveis para o par de discagem específico usando o classe de voz sip rel 1xx comando.

  • Modo SIP. Você pode configurar respostas provisórias confiáveis globalmente usando o rel 1xx comando.

O uso de reserva de recursos com SIP requer que o recurso provisório confiável para SIP seja ativado no nível de dial-peer VoIP ou globalmente no roteador.

Esse comando se aplica ao par de discagem no qual ele é usado ou aponta para a configuração global para respostas provisórias confiáveis. Se o comando for usado com o suportado palavra-chave, o gateway SIP usa o cabeçalho compatível nas solicitações de CONVITE SIP de saída. Se for usado com o require palavra-chave, o gateway usa o cabeçalho necessário.

Este comando, no modo de configuração do dial-peer, tem precedência sobre o rel 1xx comando no modo de configuração global com uma exceção: Se esse comando for usado com a palavra-chave do sistema, o gateway usará o que foi configurado no rel 1xx comando no modo de configuração global.

Exemplo: O exemplo a seguir mostra como usar este comando em um gateway SIP de origem ou de término:

  • Em um gateway de origem, todas as solicitações de CONVITE SIP de saída que correspondem a esse par de discagem contêm o cabeçalho suportado, onde o valor é 100rel.

  • Em um gateway de encerramento, todas as solicitações SIP INVITE recebidas correspondem a este colega de discagem e suportam respostas provisórias confiáveis.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Comando

Descrição

burro1xx

Fornece respostas provisórias para chamadas em todas as chamadas VoIP.

Para associar um dial-peer a uma configuração de locatário específica, use o comando de classe de voz sip tenant no modo de configuração do dial-peer. Para remover a associação, use o no forma deste comando.

tag de classe de voz sip tenant

nenhuma classe de voz sip tenant tag

etiqueta

Um número usado para identificar o locatário SIP de classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o classe de voz sip locatário tag comando no modo de configuração do dial-peer para associar o dial-peer a um classe de voz sip locatário tag ... Se o dial-peer estiver associado a um locatário, as configurações serão aplicadas na seguinte ordem de preferência:

  1. Configuração de dial-peer

  2. Configuração de locatário

  3. Configuração global

Se não houver locatários configurados no dial-peer, as configurações serão aplicadas usando o comportamento padrão na seguinte ordem:

  1. Configuração de dial-peer

  2. Configuração global

Exemplo: O exemplo a seguir mostra como configurar o classe de voz sip locatário tag comando no modo de configuração do dial-peer:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Para inserir o modo de configuração da classe de voz e atribuir uma marca de identificação para a classe de voz de criptografia de srtp, use o classe de voz srtp-criptografia comando no modo de configuração global. Para excluir classe de voz de criptografia SRTP , use o no forma deste comando.

CRIPTOGRAFIA de classe de voz tag

não classe de voz srtp criptografia tag

etiqueta

Número exclusivo que você atribui à classe de voz de criptografia SRTP. O intervalo vai de 1 a 10000. Não há padrão.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando cria apenas a classe de voz para seleção de preferência de criptografia de srtp e atribui uma marca de identificação. Usar o criptografia comando em submodo de criptografia srtp de classe de voz para selecionar a lista ordenada de conjuntos de codificação preferidos.

Excluindo a classe de voz de criptografia SRTP usando nenhum comando de classe de voz srtp-criptografia tag remove a tag de criptografia srtp (mesma tag) se configurada no modo de configuração global, locatário e dial-peer.

Exemplo:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Comando

Descrição

CRIPTOGRAFIA SRTP

Atribui uma lista de preferências de seleção de conjunto de criptografia configurada anteriormente globalmente ou a um locatário de classe de voz.

criptografia

Especifica a preferência por um conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para configurar a classe de voz, insira o modo de configuração de uso stun de classe de voz, use o classe de voz stun-usage comando no modo de configuração global, dial-peer, ephone, modelo de ephone, pool de registro de voz ou modelo de pool de registro de voz. Para desativar a classe de voz, use o no forma deste comando.

tag de classe de voz stun-usage

não classe de voz stun-usage tag

etiqueta

Identificador exclusivo no intervalo de 1 a 10000.

Padrão de comando: A classe de voz não está definida.

Modo de comando: Configuração global (config), Configuração do colega de discagem (config-dial-peer), Configuração do Ephone (config-ephone), Configuração do modelo de Ephone (config-ephone-template), Configuração do pool de registro de voz (config-register-pool), Configuração do modelo de pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o stun de uso de classe de voz o comando é removido, o mesmo é removido automaticamente das configurações do dial-peer, ephone, modelo de ephone, pool de registro de voz ou modelo de pool de registro de voz.

Exemplo: O exemplo a seguir mostra como definir o stun de classe de voz tag para 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Comando

Descrição

stun use firewall-traversal flowdata

Ativa o firewall traversal usando STUN.

stun flowdata agent-id

Configura a ID do agente.

Para entrar no modo de configuração do locatário da classe de voz e permitir que os locatários configurem suas próprias configurações globais para uma classe de voz específica, use o voice class tenant comando no modo de configuração global. Para desativar as configurações de locatário de uma classe de voz, use o no forma deste comando.

tag de classe de locatário de voz

no voice class tenant tag

etiqueta

Um número usado para identificar o locatário da classe de voz. O intervalo é de 1 a 10000. Não há valor padrão.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O voice class tenant o comando configura uma classe de serviço de voz que permite que os locatários configurem suas próprias configurações específicas de SIP.

Exemplo: O exemplo a seguir mostra como configurar locatários para uma classe de voz:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Para criar ou modificar uma classe de voz para pares de discagem correspondentes a um identificador de recurso uniforme (URI) do Protocolo de Iniciação de Sessão (SIP) ou do telefone (TEL), use o voice class uri comando no modo de configuração global. Para remover a classe de voz, use o no forma deste comando.

vozclasseURIetiqueta {sip|tel}

nãovozclasseURIetiqueta {sip|tel}

etiqueta

Rótulo que identifica exclusivamente a classe de voz. Pode ter até 32 caracteres alfanuméricos.

sip

Classe de voz para SIP URIs.

tel

Classe de voz para URIs TEL.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Este comando leva você ao modo de configuração de classe URI de voz, em que você configura as características de correspondência para uma URI. Os comandos inseridos nesse modo definem o conjunto de regras pelas quais o URI em uma chamada é correspondido a um par de discagem.

  • Para referenciar esta classe de voz para chamadas recebidas, use o entrada uri comando no par de discagem de entrada. Para referenciar esta classe de voz para chamadas de saída, use o destino uri comando no par de discagem de saída.

  • Usando o no voice class uri o comando remove a classe de voz de qualquer par de discagem onde ela é configurada com o destino uri ou URI de entrada comandos.

Exemplos: O exemplo a seguir define uma classe de voz para SIP URIs:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

O exemplo a seguir define uma classe de voz para URIs TEL:


voice class uri r101 tel
 phone number ^408
 phone context 408

Comando

Descrição

depurar voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

destino uri

Especifica a classe de voz usada para corresponder o par de discagem ao URI de destino de uma chamada de saída.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

entrada uri

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

padrão

Corresponde a uma chamada com base em todo o SIP ou TEL URI.

contexto do telefone

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

número de telefone

Corresponde a uma chamada com base no campo do número de telefone em um URI de TEL.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada recebida.

Mostrar dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

Para definir a preferência para selecionar uma classe de voz para identificadores de recursos (URIs) uniformes do Protocolo de Iniciação de Sessão (SIP), use o vozclasse URI sip preferência comando no modo de configuração global. Para redefinir o padrão, use o no forma deste comando.

vozclasseURIsippreferência {ID do usuárioorganizador}

nãovozclasseURIsippreferência {ID do usuárioorganizador}

ID do usuário

O campo ID do usuário recebe a preferência.

organizador

O campo do organizador recebe a preferência.

Padrão de comando: Campo do organizador

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Usar o preferência de classe de voz uri sip comando para resolver laços quando mais de uma classe de voz for correspondida a um SIP URI. O padrão é corresponder no campo do host do URI.

  • Esse comando se aplica globalmente a todas as classes de voz URI do SIP.

Exemplo: O exemplo a seguir define a preferência como a ID do usuário para uma classe de voz SIP:

voice class uri sip preference user-id

Comando

Descrição

depurar voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

destino uri

Especifica a classe de voz usada para corresponder o par de discagem ao URI de destino de uma chamada de saída.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

entrada uri

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada recebida.

Mostrar dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

voice class uri

Cria ou modifica uma classe de voz para os pares de discagem correspondentes a um SIP ou TEL URI.

Para criar uma marca para identificar um local de resposta de emergência (ERL) para serviços E911, use o local de resposta de emergência de voz comando no modo de configuração global. Para remover a marca ERL, use o no forma deste comando.

Local de resposta de emergência de voz tag

no local de resposta de emergência de voz tag

etiqueta

Número exclusivo que identifica esta marca ERL.

Padrão de comando: Nenhuma tag ERL foi criada.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para criar um ERL que identifique uma área onde as equipes de emergência podem localizar rapidamente um chamador 911. A definição ERL opcionalmente inclui quais ELINs estão associados ao ERL e quais telefones IP estão localizados no ERL. Você pode definir duas ou menos subredes IP exclusivas e duas ou menos ELINs. Se você definir um ELIN, esse ELIN será sempre usado para telefones que ligam desse ERL. Se você definir dois ELINs, o sistema alterna entre o uso de cada ELIN. Se você definir zero ELINs e os telefones usarem esse ERL, as chamadas de saída não terão os números de chamadas traduzidos. O PSAP vê os números de chamada originais para essas chamadas 911. Você pode, opcionalmente, adicionar o endereço cívico usando o endereço comando e uma descrição de endereço usando o name comando.

Exemplo: No exemplo a seguir, todos os telefones IP com o endereço IP de 10.X.X.X ou 192.168.X.X são automaticamente associados a esse ERL. Se um dos telefones discar 911, seu ramal será substituído por 408 555-0100 antes de ir para o PSAP. O PSAP verá que o número do chamador é 408 555-0100. O endereço cívico, 410 Main St, Tooly, CA, e um identificador descritivo, Bldg 3 estão incluídos.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Comando

Descrição

endereço

Especifica uma entrada de texto separada por vírgula (até 250 caracteres) do endereço cívico de um ERL.

Elin

Especifica um número PSTN que substituirá o ramal do chamador.

nome

Especifica uma cadeia de caracteres (até 32 caracteres) usada internamente para identificar ou descrever o local de resposta de emergência.

sub-rede

Define quais telefones IP fazem parte desse ERL.

Para entrar no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones IP Cisco SIP suportados em um ambiente de Cisco Unified CME ou Protocolo de Iniciação de Sessão (SIP) Survivable Remote Site Telephony (SRST), use o registro de voz global comando no modo de configuração global. Para remover automaticamente os DNs, pools e padrões de plano de discagem global existentes, use o no forma deste comando.

registro de voz global

no registro de voz global

Padrão de comando: Este comando não tem argumentos ou palavras-chave. Não há parâmetros no nível do sistema configurados para telefones IP SIP.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

Cisco Unified CME

Use este comando para definir parâmetros de provisionamento para todos os telefones SIP suportados em um sistema Cisco Unified CME.

Cisco Unified SIP SRST

Use esse comando para definir parâmetros de provisionamento para vários pools; ou seja, todos os telefones IP Cisco SIP suportados em um ambiente SIP SRST.

O Cisco Unified CME 8.1 aprimora a nenhuma forma de comando global de registro de voz. O comando global sem registro de voz limpa a configuração global juntamente com pools e configuração de DN e também remove as configurações do modelo de registro de voz, do plano de discagem do registro de voz e do servidor de sessão de registro de voz. Uma confirmação é solicitada antes que a limpeza seja feita.

No Cisco Unified SRST 8.1 e versões posteriores, o comando global sem registro de voz remove pools e DNs juntamente com a configuração global.

Exemplos: A seguir está uma saída de amostra parcial do mostrar registro de voz global comando. Todos os parâmetros listados foram definidos no modo de configuração global do registro de voz

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

O seguinte é um exemplo de saída de nenhum comando global de registro de voz:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Comando

Descrição

permitir que as conexões SIP para SIP

Permite conexões entre os terminais SIP em um gateway IP a IP multiserviço da Cisco.

aplicativo (registro de voz global)

Seleciona o aplicativo de nível de sessão para todos os pares de discagem associados a telefones SIP.

modo (registro de voz global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified.

Para inserir o modo de configuração do pool de registro de voz e criar uma configuração de pool para um telefone IP SIP no Cisco Unified CME ou para um conjunto de telefones SIP no Cisco Unified SIP SRST, use o pool de registros de voz comando no modo de configuração global. Para remover a configuração do pool, use o no forma deste comando.

pool de registro de voz pool-tag

não pool de registro de voz pool-tag

pool-tag

Número exclusivo atribuído ao pool. O intervalo vai de 1 a 100.


 

Para os sistemas Cisco Unified CME, o limite superior para esse argumento é definido pela max pool comando.

Padrão de comando: Não há pool configurado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para definir parâmetros específicos do telefone para telefones SIP em um sistema Cisco Unified CME. Antes de usar este comando, habilite o mode cme comando e definir o número máximo de telefones SIP suportados no seu sistema usando o max pool comando.

Cisco Unified SIP SRST

Use este comando para permitir o controle do usuário sobre quais registros devem ser aceitos ou rejeitados por um dispositivo SIP SRST. O modo de comando do pool de registro de voz pode ser usado para funções especializadas e para restringir registros com base em parâmetros de MAC, sub-rede IP e intervalo de números.

Exemplos: O exemplo a seguir mostra como inserir o modo de configuração do pool de registro de voz e encaminhar chamadas para o ramal 9999 quando o ramal 2001 estiver ocupado:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

A seguinte saída de amostra parcial do show com configuração de execução o comando mostra que vários comandos do pool de registro de voz são configurados no pool de registro de voz 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Comando

Descrição

max-pool (registro de voz global)

Define o número máximo de telefones SIP que são suportados por um sistema Cisco Unified CME.

modo (registro de voz global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified CME.

número (registro de voz global)

Configura um número válido para um telefone SIP.

tipo (registro de voz global)

Define um tipo de telefone IP da Cisco.

Para iniciar a sincronização on-demad de usuários do Webex Calling ligando de informações com o Webex Calling em nuvem, use o voice register comando de sincronização webex-sgw no modo de execução privilegiada.

vozregistrarpoolsincronização do webex-sgw {iniciar|feito}

iniciar

Indique o início da sincronização de dados no modo webex-sgw.

concluído

Notifica que a sincronização de dados é feita com o Webex Calling.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o administrador é executado voice registrar sincronização webex-sgw comando, IOS-XE indica o conector Webex para iniciar a sincronização das informações de chamadas dos usuários do Webex Calling com o Webex Calling. Depois que a sincronização for concluída, o conector Webex então indicará para IOS-XE por meio de notificação NETCONF voice registrar sincronização webex-sgw feita .


 

O código do conector executa o sincronização concluída operação através do NETCONF. Certifique-se de não executar o done comando como é uma operação interna.

Exemplo:

Router# voice register webex-sgw sync done
            

Comando

Descrição

voice register global

Entra no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones Cisco SIP suportados em um ambiente Cisco Unified Communications Manager Express ou Cisco Unified SIP SRST.

Para inserir o modo de configuração do serviço de voz e para especificar um tipo de encapsulamento de voz, use o serviço de voz comando no modo de configuração global.

voIP de serviço de voz

voip

Encapsulamento de voz sobre IP (VoIP).

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O modo de configuração do serviço de voz é usado para comandos de serviço de telefonia de pacotes que afetam o gateway globalmente.

Exemplo: O exemplo a seguir mostra como ativar o aplicativo Gateway local:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Para definir um perfil de tradução para chamadas de voz, use o voice perfil de tradução comando no modo de configuração global. Para excluir o perfil de tradução, use o no forma deste comando.

voz conversão de perfil nome

no voice translation-profile name

nome

Nome do perfil de tradução. O comprimento máximo do nome do perfil de tradução de voz é de 31 caracteres alfanuméricos.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Depois que as regras de tradução são definidas, elas são agrupadas em perfis. Os perfis coletam um conjunto de regras que, tomadas em conjunto, traduzem os números chamados, chamados e redirecionados de maneiras específicas. Até 1000 perfis podem ser definidos. Cada perfil deve ter um nome exclusivo.

Esses perfis são referenciados por grupos de troncos, pares de discagem, grupos IP de origem, portas de voz e interfaces para lidar com traduções de chamadas.

Exemplo: O exemplo a seguir inicia o perfil de tradução "Westcoast" para chamadas de voz. O perfil usa regras de tradução 1, 2 e 3 para vários tipos de chamadas.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Comando

Descrição

regra (regra de tradução de voz)

Define os critérios de conversão de chamadas.

mostrar perfil de tradução de voz

Exibe um ou mais perfis de tradução.

traduzir (perfis de tradução)

Associa uma regra de tradução a um perfil de tradução de voz.

Para definir uma regra de tradução para chamadas de voz, use o voice regra de conversão comando no modo de configuração global. Para excluir a regra de tradução, use o no forma deste comando.

número de conversão de regra de conversão de voz

não voice translation-rule number

número

Número que identifica a regra de tradução. O intervalo vai de 1 a 2147483647.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o voice comando translation-rule para criar a definição de uma regra de tradução. Cada definição inclui até 15 regras que incluem expressões do tipo SED para processar a tradução da chamada. Um máximo de 128 regras de tradução são suportadas.

Essas regras de tradução são agrupadas em perfis que são referenciados por grupos de troncos, pares de discagem, grupos IP de origem, portas de voz e interfaces.

Exemplo: O exemplo a seguir inicia a regra de conversão 150, que inclui duas regras:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Comando

Descrição

regra ( regra de conversão de voz )

Define os padrões de correspondência, substituição e rejeição para uma regra de tradução.

mostrar voz regra de conversão

Exibe a configuração de uma regra de tradução.

Comandos A a C

Para habilitar o modelo de controle de acesso de autenticação, autorização e contabilidade (AAA), use o aaa new-model comando no modo de configuração global. Para desativar o modelo de controle de acesso AAA, use o no forma deste comando.

aaa novo modelo

não aaa novo modelo

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O AAA não está habilitado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando habilita o sistema de controle de acesso AAA.

Exemplo: A seguinte configuração inicializa o AAA:

Device(config)# aaa new-model
Comandos relacionadosDescrições
aaa contabilidade

Permite a contabilidade AAA dos serviços solicitados para fins de faturamento ou segurança.

arco de autenticação aaa

Ativa um método de autenticação AAA para ARAP usando TACACS+.

padrão de ativação da autenticação aaa

Permite a autenticação AAA para determinar se um usuário pode acessar o nível de comando privilegiado.

login de autenticação aaa

Define a autenticação AAA no logon.

ppp de autenticação aaa

Especifica um ou mais métodos de autenticação AAA para uso em interfaces seriais que executam PPP.

autorização aaa

Define parâmetros que restringem o acesso do usuário a uma rede.

Para definir a autenticação, a autorização e a autenticação contábil (AAA) no logon, use o aaa login de autenticação comando no modo de configuração global. Para desativar a autenticação AAA, use o no forma deste comando.

login de autenticação aaa { default | list-name } method1 [ method2...]

nãologin de autenticação aaa {padrão |nome da lista } método1 [método2...]

padrão

Usa os métodos de autenticação listados que seguem esta palavra-chave como a lista padrão de métodos quando um usuário faz logon.

nome da lista

String de caracteres usada para nomear a lista de métodos de autenticação ativados quando um usuário faz logon. Consulte a seção “Diretrizes de uso” para obter mais informações.

método1 [método2...]

A lista de métodos que o algoritmo de autenticação tenta na sequência fornecida. Você deve inserir pelo menos um método; você pode inserir até quatro métodos. As palavras-chave do método estão descritas na tabela abaixo.

Padrão de comando: A autenticação AAA no logon está desativada.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o padrão A palavra-chave não está definida, apenas o banco de dados do usuário local está marcado. Isso tem o mesmo efeito que o seguinte comando:

aaa authentication login default local

 

No console, o logon terá sucesso sem nenhuma verificação de autenticação se padrão A palavra-chave não está definida.

Os nomes de lista padrão e opcional que você cria com o aaa login de autenticação comando são usados com o autenticação de logon comando.

Crie uma lista inserindo o aaa login de autenticação comando de método list-name para um protocolo específico. O argumento list-name é a sequência de caracteres usada para nomear a lista de métodos de autenticação ativada quando um usuário faz logon. O argumento do método identifica a lista de métodos que o algoritmo de autenticação tenta, em determinada sequência. A seção "Métodos de autenticação que não podem ser usados para o Argumento de nome de lista" lista os métodos de autenticação que não podem ser usados para o argumento de nome de lista e a tabela abaixo descreve as palavras-chave do método.

Para criar uma lista padrão que será usada se nenhuma lista for atribuída a uma linha, use o autenticação de logon comando com o argumento padrão seguido pelos métodos que você deseja usar em situações padrão.

A senha é solicitada apenas uma vez para autenticar as credenciais do usuário e, em caso de erros devido a problemas de conectividade, várias tentativas são possíveis através dos métodos adicionais de autenticação. No entanto, a transição para o próximo método de autenticação acontece apenas se o método anterior retornar um erro, e não se ele falhar. Para garantir que a autenticação seja bem-sucedida mesmo se todos os métodos retornarem um erro, especifique none como o método final na linha de comando.

Se a autenticação não for especificamente definida para uma linha, o padrão será negar o acesso e nenhuma autenticação será executada. Usar o mais sistema: running-config comando para exibir listas atualmente configuradas de métodos de autenticação.

Métodos de autenticação que não podem ser usados para o Argumento de nome da lista

Os métodos de autenticação que não podem ser usados para o argumento list-name são os seguintes:

  • auth-guest

  • ativar

  • convidado

  • se autenticado

  • se necessário

  • krb5

  • instância krb

  • krb-telnet

  • linha

  • local

  • nenhum

  • raio

  • rcmd

  • tacacs

  • tacacsplus


 

Na tabela abaixo, o raio de grupo, os métodos de tacacs +, ldap de grupo e nome de grupo de grupo se referem a um conjunto de servidores RADIUS ou TACACS+ previamente definidos. Use os comandos host de servidor de raio e tacacs para configurar os servidores de host. Use o raio do servidor de grupo aaa, ldap de servidor de grupo aaa e comandos tacacs+ de servidor de grupo aaa para criar um grupo nomeado de servidores.

A tabela abaixo descreve as palavras-chave do método.

Palavra-chave

Descrição

nome do grupo de cache

Usa um grupo de servidores de cache para autenticação.

ativar

Usa a senha de ativação para autenticação. Esta palavra-chave não pode ser usada.

grupo nome do grupo

Usa um subconjunto de servidores RADIUS ou TACACS+ para autenticação conforme definido pela aaa raio do servidor de grupo ou aaa servidor de grupo tacacs+ comando.

grupo ldap

Usa a lista de todos os servidores LDAP (Lightweight Directory Access Protocol) para autenticação.

raio de grupo

Usa a lista de todos os servidores RADIUS para autenticação.

grupo tacacs+

Usa a lista de todos os servidores TACACS+ para autenticação.

krb5

Usa Kerberos 5 para autenticação.

krb5-telnet

Usa o protocolo de autenticação Telnet Kerberos 5 ao usar o Telnet para se conectar ao roteador.

linha

Usa a senha da linha para autenticação.

local

Usa o banco de dados do nome de usuário local para autenticação.

caso local

Usa autenticação com nome de usuário local sensível a maiúsculas e minúsculas.

nenhum

Não usa autenticação.

passwd-expire

Ativa o vencimento da senha em uma lista de autenticação local.


 

O radius-server vsa enviar autenticação comando é necessário para fazer o passwd-expire trabalho de palavra-chave.

Exemplo: O exemplo a seguir mostra como criar uma lista de autenticação AAA chamada MIS-access . Esta autenticação primeiro tenta entrar em contato com um servidor TACACS+. Se nenhum servidor for encontrado, o TACACS+ retorna um erro e o AAA tenta usar a senha de ativação. Se essa tentativa também retornar um erro (porque nenhuma senha de ativação está configurada no servidor), o usuário poderá acessar sem autenticação.

aaa authentication login MIS-access group tacacs+ enable none

O exemplo a seguir mostra como criar a mesma lista, mas a define como a lista padrão que é usada para todas as autenticações de login se nenhuma outra lista for especificada:

aaa authentication login default group tacacs+ enable none

O exemplo a seguir mostra como definir a autenticação no logon para usar o protocolo de autenticação Telnet Kerberos 5 ao usar Telnet para se conectar ao roteador:

aaa authentication login default krb5

O exemplo a seguir mostra como configurar o vencimento da senha usando o AAA com um cliente de criptografia:

aaa authentication login userauthen passwd-expiry group radius

Comandos relacionados

Descrição

aaa novo modelo

Ativa o modelo de controle de acesso AAA.

autenticação de logon

Ativa a autenticação AAA para logins.

Para definir os parâmetros que restringem o acesso do usuário a uma rede, use o aaa autorização comando no modo de configuração global. Para remover os parâmetros, use o no forma deste comando.

aaaautorização { proxy autenticado|cache|comandosnível |comandos de configuração|configuração|console|exec|ipmobile|multicast|rede|política-se|pré-pago|proxy de raio|acesso reverso|Serviço de assinantes|modelo{}padrão|nome da lista } [método1 [método2... ]]

nãoaaaautorização { proxy autenticado|cache|comandosnível |comandos de configuração|configuração|console|exec|ipmobile|multicast|rede|política-se|pré-pago|proxy de raio|acesso reverso|Serviço de assinantes|modelo{}padrão|nome da lista } [método1 [método2... ]]

proxy de autenticação

Executa a autorização para serviços de proxy de autenticação.

cache

Configura o servidor de autenticação, autorização e contabilidade (AAA).

comandos

Executa a autorização para todos os comandos no nível de privilégio especificado.

nível

Nível de comando específico que deve ser autorizado. As entradas válidas vão de 0 a 15.

comandos de configuração

Executa a autorização para determinar se os comandos inseridos no modo de configuração estão autorizados.

configuração

Faz o download da configuração do servidor AAA.

console

Ativa a autorização do console para o servidor AAA.

exec

Executa a autorização para determinar se o usuário tem permissão para executar um shell EXEC. Este recurso retorna informações de perfil do usuário, como as informações de comando automático.

ipmobile

Executa a autorização para serviços IP móveis.

multicast

Faz o download da configuração multicast do servidor AAA.

rede

Executa a autorização para todas as solicitações de serviço relacionadas à rede, incluindo Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs) e AppleTalk Remote Access (ARA).

política-se

Executa a autorização para o aplicativo de interface de política de diâmetro.

pré-pago

Executa a autorização para serviços pré-pagos de diâmetro.

proxy de raio

Executa a autorização dos serviços de proxy.

acesso reverso

Executa a autorização para conexões de acesso reverso, como a Telnet reversa.

Serviço de assinantes

Executa a autorização dos serviços do assinante iEdge, como a rede de discagem privada virtual (VPDN).

modelo

Ativa a autorização de modelo para o servidor AAA.

padrão

Usa os métodos de autorização listados que seguem esta palavra-chave como a lista padrão de métodos para autorização.

nome da lista

String de caracteres usada para nomear a lista de métodos de autorização.

método1 [método2... ]

(Opcional) Identifica um método de autorização ou vários métodos de autorização a serem usados para autorização. Um método pode ser qualquer uma das palavras-chave listadas na tabela abaixo.

Padrão de comando: A autorização está desativada para todas as ações (equivalente à palavra-chave do método none ).

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando de autorização aaa para habilitar a autorização e criar listas de métodos nomeados, que definem métodos de autorização que podem ser usados quando um usuário acessa a função especificada. As listas de métodos para autorização definem as maneiras pelas quais a autorização será executada e a sequência em que esses métodos serão executados. Uma lista de métodos é uma lista nomeada que descreve os métodos de autorização (como RADIUS ou TACACS+) que devem ser usados em sequência. As listas de métodos permitem que você designe um ou mais protocolos de segurança a serem usados para autorização, garantindo assim um sistema de backup caso o método inicial falhe. O software Cisco IOS usa o primeiro método listado para autorizar usuários para serviços de rede específicos; se esse método não responder, o software Cisco IOS seleciona o próximo método listado na lista de métodos. Esse processo continua até que haja uma comunicação bem-sucedida com um método de autorização listado ou até que todos os métodos definidos sejam esgotados.


 

O software Cisco IOS tenta autorização com o próximo método listado somente quando não há resposta do método anterior. Se a autorização falhar em qualquer ponto deste ciclo - o que significa que o servidor de segurança ou o banco de dados de nome de usuário local responde negando os serviços do usuário - o processo de autorização para e nenhum outro método de autorização são tentados.

Se o comando aaa authorization de um tipo específico de autorização for emitido sem uma lista de métodos nomeados especificada, a lista de métodos padrão será automaticamente aplicada a todas as interfaces ou linhas (onde esse tipo de autorização se aplica), exceto aquelas que tenham uma lista de métodos nomeados explicitamente definida. (Uma lista de métodos definida substitui a lista de métodos padrão.) Se nenhuma lista de métodos padrão for definida, nenhuma autorização ocorrerá. A lista de métodos de autorização padrão deve ser usada para executar a autorização de saída, como autorizar o download de pools IP do servidor RADIUS.

Use o comando aaa authorization para criar uma lista inserindo os valores para o list-name e os argumentos do método, onde list-name é qualquer cadeia de caracteres usada para nomear esta lista (excluindo todos os nomes de método) e o método identifica a lista de métodos de autorização tentados na sequência especificada.

O comando de autorização aaa suporta 13 listas de métodos separadas. Por exemplo:

aaa rádio do grupo methodlist1 da configuração de autorização

aaa configuração de autorização methodlist2 raio do grupo

...

aaa authorization configuration methodlist13 group radius


 

Na tabela abaixo, o nome do grupo, o ldap do grupo, o raio do grupo e os métodos do tacacs + do grupo se referem a um conjunto de servidores RADIUS ou TACACS+ previamente definidos. Use os comandos host de servidor de raio e tacacs para configurar os servidores de host. Use o raio do servidor de grupo aaa, ldap de servidor de grupo aaa e comandos tacacs+ de servidor de grupo aaa para criar um grupo nomeado de servidores.

O software Cisco IOS suporta os seguintes métodos de autorização:

  • Grupos de servidores de cache - O roteador consulta seus grupos de servidores de cache para autorizar direitos específicos para os usuários.

  • Se autenticado --O usuário tem permissão para acessar a função solicitada, desde que tenha sido autenticado com êxito.

  • Local --O roteador ou servidor de acesso consulta seu banco de dados local, conforme definido pelo comando username, para autorizar direitos específicos para os usuários. Apenas um conjunto limitado de funções pode ser controlado através do banco de dados local.

  • Nenhum --O servidor de acesso à rede não solicita informações de autorização; a autorização não é executada por esta linha ou interface.

  • RADIUS --O servidor de acesso à rede solicita informações de autorização do grupo de servidores de segurança RADIUS. A autorização RADIUS define direitos específicos para os usuários associando atributos, que são armazenados em um banco de dados no servidor RADIUS, com o usuário apropriado.

  • TACACS+ --O servidor de acesso à rede troca informações de autorização com o daemon de segurança TACACS+. A autorização TACACS+ define direitos específicos para os usuários associando pares de atributo-valor (AV), que são armazenados em um banco de dados no servidor de segurança TACACS+, com o usuário apropriado.

Exemplo: O exemplo a seguir mostra como definir a lista do método de autorização de rede chamado mygroup, que especifica que a autorização RADIUS será usada em linhas seriais usando PPP. Se o servidor RADIUS não responder, a autorização da rede local será executada.

aaa authorization network mygroup group radius local 

Comandos relacionados

Descrição

aaa contabilidade

Permite a contabilidade AAA dos serviços solicitados para fins de faturamento ou segurança.

aaa raio do servidor de grupo

Grupos diferentes hosts de servidor RADIUS em listas distintas e métodos distintos.

aaa servidor de grupo tacacs+

Grupos diferentes hosts de servidor TACACS+ em listas distintas e métodos distintos.

aaa novo modelo

Ativa o modelo de controle de acesso AAA.

Host do servidor de raio

Especifica um host de servidor RADIUS.

host do servidor tacacs

Especifica um organizador TACACS+.

nome de usuário

Estabelece um sistema de autenticação baseado em nome de usuário.

Para permitir conexões entre tipos específicos de endpoints em uma rede VoIP, use o conexões de permissão comando no modo de configuração do serviço de voz. Para recusar tipos específicos de conexões, use o no forma deste comando.

permitir-conexões do tipo ao ao tipo

não permitir-conexões do tipo a ao tipo

do tipo

Tipo de terminal de origem. As seguintes opções são válidas:

  • sip — Protocolo de interface da sessão (SIP).

para

Indica que o argumento a seguir é o destino da conexão.

para digitar

Tipo de terminal de finalização. As seguintes opções são válidas:

  • sip — Protocolo de interface da sessão (SIP).

Padrão de comando: As conexões SIP para SIP são desativadas por padrão.

Modo de comando: Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é usado para permitir conexões entre tipos específicos de endpoints em um gateway IP para IP multiserviço da Cisco. O comando é ativado por padrão e não pode ser alterado.

Exemplo: O exemplo a seguir especifica que as conexões entre os terminais SIP são permitidas:


Device(config-voi-serv)# allow-connections sip to sip 
 

Comando

Descrição

serviço de voz

Entra no modo de configuração do serviço de voz.

Para permitir a inserção de '#' em qualquer lugar no registro de voz dn, use o allow-hash-in-dn comando no modo de registro de voz global. Para desativar isso, use o no forma deste comando.

permitir-hash-in-dn

sem permissão-hash-in-dn

permitir-hash-in-dn

Permitir a inserção de hash em todos os lugares no registro de voz dn.

Padrão de comando: O comando está desativado por padrão.

Modo de comando: configuração global de registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Antes de este comando ser introduzido, os caracteres suportados no registro de voz dn eram 0-9, +, e *. O novo comando é habilitado sempre que o usuário exigir a inserção de # no registro de voz dn. O comando está desativado por padrão. Você pode configurar esse comando apenas nos modos Cisco Unified SRST e Cisco Unified E-SRST. O caractere # pode ser inserido em qualquer lugar no registro de voz dn. Quando este comando é ativado, os usuários são obrigados a alterar o caractere de terminação padrão (#) para outro caractere válido usando terminal de dial-peer comando no modo de configuração.

Exemplo: O exemplo a seguir mostra como habilitar o comando no modo E-SRST, SRST e como alterar o terminal padrão:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Comando

Descrição

terminador de colega de discagem

Configura o caractere usado como terminador para números discados de comprimento variável.

Para inserir o modo de configuração do aplicativo de redundância, use o redundância do aplicativo comando no modo de configuração de redundância.

redundância de aplicativo

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum(a)

Modo de comando: Configuração de redundância (vermelho de configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este recurso redundância do aplicativo comando para configurar a redundância do aplicativo para alta disponibilidade.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de aplicativos de redundância:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Comando

Descrição

grupo (firewall)

Entra no modo de configuração do grupo de aplicativos de redundância.

Para definir o gateway padrão para um aplicativo, use o app-default-gateway comando no modo de configuração de hospedagem de aplicativos. Para remover a gatway padrão, use o no forma deste comando.

app-default-gateway [ ip-address guest-interface network-interface-number ]

no app-default-gateway [ ip-address guest-interface network-interface-number ]

guest-interface rede-interface-número

Configura a interface do convidado. O número de interface de rede mapeia para o número Ethernet do contêiner.

endereço IP

Endereço IP do gateway padrão.

Padrão de comando: O gateway padrão não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o app-default-gateway comando para definir o gateway padrão para um aplicativo. Os conectores de gateway são aplicativos instalados no contêiner Cisco IOS XE GuestShell.

Exemplo: O exemplo a seguir mostra como definir o gateway padrão para o aplicativo:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

Para configurar um aplicativo e entrar no modo de configuração de hospedagem de aplicativos, use o app-hosting appid comando no modo de configuração global. Para remover o aplicativo, use o no forma deste comando.

app-hosting appid nome do aplicativo

nome do aplicativo

Especifica um nome de aplicativo.

Padrão de comando: Nenhum aplicativo está configurado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O argumento do nome do aplicativo pode ter até 32 caracteres alfanuméricos.

Você pode atualizar a configuração de hospedagem do aplicativo depois de configurar este comando.

Exemplo: O exemplo a seguir mostra como configurar um aplicativo:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Para substituir o perfil de recurso fornecido pelo aplicativo, use o app-resoure profile comando no modo de configuração de hospedagem de aplicativos. Para reverter para o perfil de recurso especificado pelo aplicativo, use o no forma deste comando.

app-resoure profile profile-name

no app-resoure profile profile-name

nome do perfil

Nome do perfil do recurso.

Padrão de comando: O perfil do recurso está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e CPU virtual (vCPU) podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative e inicie-o novamente.


 

Apenas o perfil personalizado é suportado.

O comando configura o perfil de recurso de aplicativo personalizado e insere o modo de configuração de perfil de recurso de aplicativo personalizado.

Exemplo: O exemplo a seguir mostra como alterar a alocação de recursos de uma aplicação:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

Para configurar um gateway de interface de rede virtual para um aplicativo, use o app-vnic gateway comando no modo de configuração de hospedagem de aplicativos. Para remover a configuração, use o no forma deste comando.


 

Esse comando é suportado apenas em plataformas de roteamento. Ele não é suportado em plataformas de comutação.

gateway app-vnic virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

número do virtualportgroup

Configura uma interface do VirtualPortGroup para o gateway.

guest-interface rede-interface-número Configura uma interface de convidado para o gateway.

Padrão de comando: O gateway de rede virtual não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Depois de configurar o gateway de interface de rede virtual para um aplicativo, o modo de comando muda para o modo de configuração de gateway de hospedagem de aplicativos. Neste modo, você pode configurar o endereço IP da interface do convidado.

Exemplo: O exemplo a seguir mostra como configurar o gateway de gerenciamento de um aplicativo:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

endereço de IP do convidado

Configura um endereço IP para a interface do convidado.

Para ativar o suporte para o cabeçalho de ID declarado nas solicitações ou mensagens de resposta do Protocolo de Iniciação de Sessão (SIP) recebidas e para enviar as informações de privacidade da ID declarada nas solicitações ou mensagens de resposta SIP de saída, use o asserted-id comando no modo de configuração VoIP-SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para desativar o suporte para o cabeçalho de ID reivindicado, use o no forma deste comando.

sistema asserted-id { pai | ppi }

sistema asserted-id { pai | ppi }

pai

(Opcional) Ativa o cabeçalho de privacidade P-Asserted-Identity (PAI) em solicitações SIP de entrada e saída ou mensagens de resposta.

ppi

(Opcional) Ativa o cabeçalho de privacidade P-Preferred-Identity (PPI) em solicitações SIP de entrada e solicitações SIP de saída ou mensagens de resposta.

sistema

Especifica que o ID afirmado usa a configuração global de CLI forçada. Esta palavra-chave está disponível apenas para o modo de configuração do locatário.

Padrão de comando: As informações de privacidade são enviadas usando o cabeçalho Remote-Party-ID (RPID) ou o cabeçalho FROM.

Modo de comando: Configuração do locatário do serviço de voz VoIP-SIP (conf-serv-sip) e configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se você escolher o pai palavra-chave ou o -ppi . palavra-chave, o gateway constrói o cabeçalho PAI ou o cabeçalho PPI, respectivamente, na pilha SIP comum. O pai palavra-chave ou o -ppi . a palavra-chave tem a prioridade sobre o cabeçalho RPID (Remote-Party-ID) e remove o cabeçalho RPID da mensagem de saída, mesmo que o roteador esteja configurado para usar o cabeçalho RPID no nível global.

Exemplo: O exemplo a seguir mostra como habilitar o suporte para o cabeçalho de privacidade da PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

O exemplo a seguir mostra a ID declarada usada no modo de configuração do locatário da classe de voz:

Router(config-class)# asserted-id system

Comando

Descrição

calling-info pstn-to-sip

Especifica o tratamento de informações de chamadas para chamadas PSTN-to-SIP.

privacidade

Define privacidade em suporte ao RFC 3323.

classe de voz sip asserted-id

Ativa o suporte para o cabeçalho de ID declarado em solicitações SIP de entrada e saída ou mensagens de resposta no modo de configuração do dial-peer.

Para configurar o suporte de carga assimétrica do Protocolo de Iniciação de Sessão (SIP), use o carga assimétrica comando no modo de configuração SIP ou no modo de configuração do locatário de classe de voz. Para desativar o suporte de carga assimétrica, use o no forma deste comando.

assimétrica carga útil { dtmf |codecs dinâmicos |cheio |sistema }

nãoassimétricocarga útil { dtmf |codecs dinâmicos |cheio |sistema }

dtmf

(Opcional) Especifica que o suporte à carga assimétrica é somente DTMF (multifrequência de tom dual).

codecs dinâmicos

(Opcional) Especifica que o suporte de carga assimétrica é apenas para cargas de codec dinâmicas.

completo

(Opcional) Especifica que o suporte de carga assimétrica é para cargas de codec dinâmicas e DTMF.

sistema

(Opcional) Especifica que a carga assimétrica usa o valor global.

Padrão de comando: Este comando está desativado.

Modo de comando: Configuração SIP do serviço de voz (conf-serv-sip), configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Insira o modo de configuração SIP do modo de configuração do serviço de voz, conforme mostrado no exemplo.

Para o Cisco UBE, o tipo de carga assimétrica SIP é suportado para codecs de áudio/vídeo, DTMF e NSE. Portanto, dtmf e codecs dinâmicos palavras-chave são mapeadas internamente para o full palavra-chave para fornecer suporte de tipo de carga assimétrica para codecs de áudio/vídeo, DTMF e NSE.

Exemplo: O exemplo a seguir mostra como configurar uma carga assimétrica completa globalmente em uma rede SIP para codecs dinâmicos e DTMF:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

O exemplo a seguir mostra como configurar uma carga assimétrica completa globalmente no modo de configuração do locatário da classe de voz:

Router(config-class)# asymmetric payload system

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

carga assimétrica SIP de classe de voz

Configura o suporte de carga assimétrica SIP em um par de discagem.

Para habilitar a autenticação de resumo SIP em um par de discagem individual, use o autenticação comando no modo de configuração de voz do colega de discagem. Para desativar a autenticação de resumo SIP, use o no forma deste comando.

autenticaçãonome de usuárionome de usuáriosenha { 0|6|7 } senha [reinoreino|desafio|tudo ]

nãoautenticaçãonome de usuárionome de usuáriosenha { 0|6|7 } senha [reinoreino|desafio|tudo ]

nome de usuário

Especifica o nome de usuário do usuário que está fornecendo autenticação.

nome de usuário

Uma cadeia de caracteres que representa o nome de usuário do usuário que está fornecendo autenticação. Um nome de usuário deve ter pelo menos quatro caracteres.

senha

Especifica as configurações de senha para autenticação.

0

Especifica o tipo de criptografia como texto claro (sem criptografia).

6

Especifica a criptografia reversível segura para senhas usando o tipo <UNK> 6 <UNK> Esquema de criptografia avançada (AES).


 

Requer que a chave AES principal seja pré-configurada.

7

Especifica o tipo de criptografia como criptografado.

senha

Uma string que representa a senha para autenticação. Se nenhum tipo de criptografia for especificado, a senha será um formato de texto claro. A string deve ter entre 4 e 128 caracteres.

reino

(Opcional) Especifica o domínio em que as credenciais são aplicáveis.

reino

(Opcional) Uma cadeia de caracteres que representa o domínio onde as credenciais são aplicáveis.

todos

(Opcional) Especifica todas as entradas de autenticação para o usuário (dial-peer).

Padrão de comando: A autenticação de resumo SIP está desativada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: As seguintes regras de configuração são aplicáveis ao ativar a autenticação Digest:

  • Apenas um nome de usuário pode ser configurado por par de discagem. Qualquer configuração de nome de usuário existente deve ser removida antes de configurar um nome de usuário diferente.

  • Um máximo de cinco senha ou realm os argumentos podem ser configurados para qualquer nome de usuário.

O nome de usuário e senha argumentos são usados para autenticar um usuário. Um servidor/proxy autenticador que emite uma resposta de desafio 407/401 inclui um domínio na resposta de desafio e o usuário fornece credenciais que são válidas para esse domínio. Como se assume que um máximo de cinco servidores proxy no caminho de sinalização pode tentar autenticar uma determinada solicitação de um cliente de agente de usuário (UAC) para um servidor de agente de usuário (UAS), um usuário pode configurar até cinco combinações de senha e domínio para um nome de usuário configurado.


 

O usuário fornece a senha em texto simples, mas é criptografado e salvo para resposta de desafio 401. Se a senha não for salva de forma criptografada, uma senha lixo eletrônico será enviada e a autenticação falhará.

  • A especificação do reino é opcional. Se omitida, a senha configurada para esse nome de usuário se aplica a todos os reinos que tentam se autenticar.

  • Apenas uma senha pode ser configurada por vez para todos os reinos configurados. Se uma nova senha estiver configurada, ela substituirá qualquer senha configurada anteriormente.

Isso significa que apenas uma senha global (uma sem um domínio especificado) pode ser configurada. Se você configurar uma nova senha sem configurar um domínio correspondente, a nova senha substituirá a anterior.

  • Se um domínio for configurado para um nome de usuário e senha previamente configurados, essa especificação será adicionada à configuração de nome de usuário e senha existente. No entanto, uma vez que um domínio é adicionado a uma configuração de nome de usuário e senha, essa combinação de nome de usuário e senha é válida apenas para esse domínio. Um domínio configurado não pode ser removido de uma configuração de nome de usuário e senha sem primeiro remover toda a configuração desse nome de usuário e senha - você pode então reconfigurar essa combinação de nome de usuário e senha com ou sem um domínio diferente.

  • Em uma entrada com uma senha e um domínio, você pode alterar a senha ou o domínio.

  • Usar o nenhuma autenticação comando para remover todas as entradas de autenticação do usuário.

É obrigatório especificar o tipo de criptografia para a senha. Se uma senha de texto clara (digite <UNK> 0 <UNK> ) está configurado, está criptografado como tipo <UNK> 6 <UNK> antes de salvá-la na configuração em execução.

Se você especificar o tipo de criptografia como <UNK> 6 <UNK> ou <UNK> 7 <UNK> , a senha inserida é selecionada em um tipo válido <UNK> 6 <UNK> ou <UNK> 7 <UNK> formato de senha e salvo como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite <UNK> 6 <UNK> senhas são inutilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, o tipo <UNK> 6 <UNK> senhas não podem ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.


 

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .


 

A seguinte mensagem de aviso é exibida quando o tipo de criptografia <UNK> 7 <UNK> está configurado.

Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

Exemplo: O exemplo a seguir mostra como configurar o comando na configuração do locatário:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

O exemplo a seguir mostra como ativar a autenticação Digest:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

O exemplo a seguir mostra como remover uma autenticação Digest previamente configurada:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Comando

Descrição

autenticação (SIP UA)

Ativa a autenticação de resumo SIP globalmente.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP do Cisco IOS registrem números E.164 em nome de telefones FXS, EFXS e SCCP com um proxy SIP externo ou registro SIP.

classe de voz sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para vincular o endereço de origem dos pacotes de sinalização e mídia ao endereço IPv4 ou IPv6 de uma interface específica, use o bind comando no modo de configuração SIP. Para desativar a vinculação, use o no forma deste comando.

vincular { controle|mídia|tudo } interface de origemID da interface { endereço ipv4endereço ipv4|endereço ipv6endereço ipv6 }

nãovincular { controle|mídia|tudo } interface de origemID da interface { endereço ipv4endereço ipv4|endereço ipv6endereço ipv6 }

controle

Pacotes de sinalização do Protocolo de Iniciação de Sessão (SIP) de Binds.

mídia

Binds apenas pacotes de mídia.

todos

Liga a sinalização SIP e os pacotes de mídia. O endereço de origem (o endereço que mostra de onde a solicitação SIP veio) dos pacotes de sinalização e mídia é definido como o endereço IPv4 ou IPv6 da interface especificada.

interface de origem

Especifica uma interface como o endereço de origem dos pacotes SIP.

ID da interface

Especifica uma das seguintes interfaces:

  • Async : interface do ATM

  • BVI : Interface virtual de grupo de ponte

  • CTunnel : interface do CTunnel

  • Dialer : Interface do discador

  • Ethernet : IEEE 802.3

  • FastEthernet : Ethernet rápida

  • Lex : interface Lex

  • Loopback : interface Loopback

  • Multilink : Interface de vários grupos

  • nulo: interface nula

  • Serial : interface de série (relé de quadro)

  • Túnel : interface do túnel

  • Vif : interface do host multicast PGM

  • Modelo virtual : interface de modelo virtual

  • Token virtual : toque de token virtual

Endereço ipv4 Endereço ipv4

(Opcional) Configura o endereço IPv4. Vários endereços IPv4 podem ser configurados em uma interface.

Endereço ipv6 Endereço ipv6

(Opcional) Configura o endereço IPv6 em uma interface IPv4. Vários endereços IPv6 podem ser configurados em uma interface IPv4.

Padrão de comando: A vinculação está desativada.

Modo de comando: Configuração SIP (conf-serv-sip) e locatário de classe de voz.

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Async, Ethernet, FastEthernet, Loopback e Serial (incluindo o retransmissão de quadros) são interfaces no aplicativo SIP.

Se o bind o comando não está ativado, a camada IPv4 ainda fornece o melhor endereço local.

Exemplo: O exemplo a seguir configura a vinculação em uma rede SIP:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

Para ativar as configurações básicas do Call-Home, use o relatório de chamada de casa comando no modo de configuração global.

relatórios de chamada para casa { anônimo |contato-e-mail-addr } [ http-proxy { endereço ipv4 |endereço ipv6 |nome } porta número da porta ]

anônimo

Permite que o perfil TAC do Call-Home envie apenas mensagens de falha, inventário e teste e envie as mensagens anonimamente.

contato-e-mail-addr endereço de e-mail

Ativa o recurso de relatório completo do serviço de Início de chamadas inteligentes e envia uma mensagem de inventário completa do perfil TAC de Chamada para o servidor Início de chamadas inteligentes para iniciar o processo completo de registro.

http-proxy { ipv4-address | ipv6-address | name }

Configura um endereço IPv4 ou IPv6 ou nome do servidor. O comprimento máximo é de 64 caracteres.


 

A opção de proxy HTTP permite que você faça uso do seu próprio servidor proxy para armazenar em buffer e proteger as conexões da Internet a partir de seus dispositivos.

porta número de porta

Especifica o número da porta. O intervalo vai de 1 a 65535.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Depois de ativar com êxito o Call-Home no modo de registro anônimo ou completo usando o relatório de chamada de casa comando, uma mensagem de inventário é enviada. Se Call-Home estiver ativado no modo de registro completo, uma mensagem de inventário completa para o modo de registro completo será enviada. Se Call-Home estiver ativado no modo anônimo, uma mensagem de inventário anônimo será enviada. Para obter mais informações sobre os detalhes da mensagem, consulte Eventos e comandos do acionador do grupo de alertas .

Exemplo: O exemplo a seguir permite que você ative o recurso de relatório completo do serviço de Início de chamadas inteligentes e envie uma mensagem de inventário completa:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Para ativar o suporte do Cisco Unified SRST e entrar no modo de configuração de fallback do gerenciador de chamadas, use o gerenciador de chamadas-fallback comando no modo de configuração global. Para desativar o suporte do Cisco Unified SRST, use o no forma deste comando.

retorno de chamada-gerente-fallback

no call-manager-fallback

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de fallback do gerenciador de chamadas:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Comando

Descrição

cor

Configura o COR nos pares de discagem associados aos números de diretório.

Para habilitar a validação de identidade de servidor, cliente ou bidirecional de um certificado de colega durante o handshake TLS, use o comando cn-san validar no modo de configuração de perfil tls de classe de voz. Para desativar a validação de identidade do certificado, use no forma deste comando.

cn-sanvalidar { servidor|cliente|bidirecional }

nãocn-sanvalidar { servidor|cliente|bidirecional }

validar servidor

Ativa a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

validar cliente

Permite a validação da identidade do cliente por meio de campos CN e SAN no certificado do cliente durante as conexões SIP/TLS do lado do servidor.

validar bidirecional

Permite a validação da identidade do cliente e do servidor por meio de campos CN-SAN.

Padrão de comando: A validação da identidade está desativada.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A validação da identidade do servidor está associada a uma conexão de sinalização segura por meio do global Sinalização de criptografia e classe de voz tls-profile configurações.

O comando foi aprimorado para incluir o cliente e bidirecional Palavras-chave. A opção de cliente permite que um servidor valide a identidade de um cliente verificando os nomes de organizadores CN e SAN incluídos no certificado fornecido em relação a uma lista confiável de FQDNs cn-san. A conexão só será estabelecida se uma correspondência for encontrada. Esta lista de FQDNs cn-san agora também é usada para validar um certificado de servidor, além do nome do host de destino da sessão. O bidirecional a opção valida a identidade do par para conexões de cliente e servidor, combinando ambas as servidor e cliente modos. Depois de configurar cn-san validar , a identidade do certificado de colega é validada para cada nova conexão TLS.

O classe de voz tls-profile tag comando pode ser associado a um locatário de classe de voz ... Para validação CN-SAN do certificado do cliente, defina uma lista de nomes de organizadores e padrões permitidos usando o comando cn-san tag san-name .

Exemplos: O exemplo a seguir ilustra como configurar um perfil tls de classe de voz e associar a funcionalidade de validação de identidade do servidor:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Comando

Descrição

classe de voz tls-profile

Fornece subopções para configurar os comandos necessários para uma sessão TLS.

cn-san tag san name

Lista de nomes CN-SAN usados para validar o certificado de colega para conexões TLS de entrada ou de saída.

Para configurar uma lista de nome de domínio totalmente qualificado (FQDN) para validar em relação ao certificado de colega para conexões TLS de entrada ou de saída, use o cn-san comando no modo de configuração de perfil tls de classe de voz. Para excluir a entrada de validação do certificado cn-san, use o no forma deste comando.

cn-san fqdn{1-10}

No cn-san fqdn{1-10}

1-10

Especifica a marca de cn-san Entrada da lista FQDN.

fqdn

Especifica o FQDN ou um curinga de domínio na forma de *.domain-name.

Padrão de comando: Nenhum nome cn-san está configurado.

Modo de comando: Modo de configuração de perfil tls de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Dublin 17.12.1a

Este comando foi introduzido.

Diretrizes de uso: O FQDN usado para validação de certificado de colega é atribuído a um perfil TLS com até dez cn-san entradas. Pelo menos uma dessas entradas deve ser correspondida a um FQDN em qualquer um dos campos de nome comum (CN) ou nome alternativo (SAN) do certificado antes que uma conexão TLS seja estabelecida. Para corresponder a qualquer host de domínio usado em um campo CN ou SAN, um cn-san a entrada pode ser configurada com um curinga de domínio, estritamente no formato *.domínio-nome (por exemplo *.cisco.com). Nenhum outro uso de curingas é permitido.

Para conexões de entrada, a lista é usada para validar os campos CN e SAN no certificado do cliente. Para conexões de saída, a lista é usada juntamente com o nome do host de destino da sessão para validar os campos CN e SAN no certificado do servidor.


 

Os certificados do servidor também podem ser verificados correspondendo ao FQDN de destino da sessão SIP a um campo CN ou SAN.

Exemplo: O exemplo a seguir globalmente habilita nomes cn-san:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos necessários para uma sessão TLS.

Para especificar uma lista de codecs preferidos para usar em um par de discagem, use o codec preference comando no modo de configuração da classe de voz. Para desativar essa funcionalidade, use o no forma deste comando.

codec preference value codec type

no codec preference value codec type

valor

A ordem de preferência; 1 é a mais preferida e 14 é a menos preferida.

tipo de codec

Os valores do codec preferido são os seguintes:

  • g711alaw — G.711 a-law 64.000 bps.

  • g711ulaw — G.711 mu-law 64.000 bps.

  • opus —Opus até 510 kbps.

Padrão de comando: Se este comando não for inserido, nenhum tipo específico de codecs será identificado com preferência.

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os roteadores em extremidades opostas da WAN podem ter que negociar a seleção de codec para os pares de discagem da rede. O codec preference comando especifica a ordem de preferência para selecionar um codec negociado para a conexão. A tabela abaixo descreve as opções de carga de voz e os valores padrão para os codecs e os protocolos de voz do pacote.

Tabela 1. Opções e padrões de carga de voz por quadro

Codec

Protocolo

Opções de carga de voz (em bytes)

Carga de voz padrão (em bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 a 240 em múltiplos de 40 40 a 240 em múltiplos de 40

160 240 240

opus

VoIP

Variável

--

Exemplo: O exemplo a seguir mostra como configurar o perfil de codec:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Comando

Descrição

codec de voz classe

Entra no modo de configuração da classe de voz e atribui um número de marca de identificação a uma classe de voz de codec.

Para usar a porta global do ouvinte para enviar solicitações por UDP, use o reutilização da conexão comando no modo sip-ua ou no modo de configuração do locatário de classe de voz. Para desativar, use no forma deste comando.

reutilização da conexão { via-port | system }

não reutilização da conexão { via-port | system }

via porta

Envia respostas à porta presente no cabeçalho via.

sistema

Especifica que as solicitações de reutilização de conexão usam o valor global sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: O Gateway local usa uma porta UDP efêmera para enviar solicitações por UDP.

Modos de comando: Configuração do SIP UA (config-sip-ua), configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A execução desse comando permite usar a porta do ouvinte para enviar solicitações por UDP. A porta padrão do ouvinte para SIP não seguro regular é 5060 e o SIP seguro é 5061. Configurar comando de porta de escuta [| não seguro] porta no modo de configuração de serviço de voz > sip para alterar a porta UDP global.

Exemplos:

No modo sip-ua:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

No modo de locatário da classe de voz:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Comando

Descrição

porta de escuta

Altera a porta de escuta SIP UDP/TCP/TLS.

Para alterar a cota ou a unidade da CPU alocada para um aplicativo, use o cpu comando no modo de configuração de perfil de recursos de aplicativos personalizados. Para reverter para a cota de CPU fornecida pelo aplicativo, use o no forma deste comando.

unidade cpu

No cpu unidade

unidade

Cota da CPU a ser alocada para um aplicativo. Os valores válidos vão de 0 a 20000.

Padrão de comando: A CPU padrão depende da plataforma.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma unidade de CPU é a alocação mínima de CPU pelo aplicativo. O total de unidades de CPU é baseado em unidades de CPU normalizadas medidas para o dispositivo de destino.

Dentro de cada pacote de aplicativos, um perfil de recurso específico do aplicativo é fornecido que define a carga recomendada da CPU, o tamanho da memória e o número de CPUs virtuais (vCPUs) necessários para o aplicativo. Use este comando para alterar a alocação de recursos para processos específicos no perfil de recursos personalizados.

Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e vCPU podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative-o e inicie-o novamente.


 

Os valores de recursos são específicos de aplicativos e qualquer ajuste a esses valores deve garantir que o aplicativo possa ser executado de forma confiável com as alterações.

Exemplo: O exemplo a seguir mostra como substituir a cota de CPU fornecida pelo aplicativo usando um perfil de recurso personalizado:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para configurar um gateway multiplexação de divisão de tempo (TDM) do Cisco IOS Session Initiation Protocol (SIP), um Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) para enviar uma mensagem de registro SIP quando estiver no estado UP, use o credenciais comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para desativar as credenciais de resumo SIP, use o no forma deste comando.

credenciais { dhcp|númeronúmeronome de usuárionome de usuário } senha { 0|6|7 } senhareinoreino

nãocredenciais { dhcp|númeronúmeronome de usuárionome de usuário } senha { 0|6|7 } senhareinoreino

dhcp

(Opcional) Especifica que o protocolo DHCP (Dynamic Host Configuration Protocol) deve ser usado para enviar a mensagem SIP.

número número

(Opcional) Uma cadeia de caracteres que representa o registrador com o qual o tronco SIP será registrado (deve ter pelo menos quatro caracteres).

nome de usuário nome de usuário

Uma cadeia de caracteres que representa o nome de usuário do usuário que está fornecendo autenticação (deve ter pelo menos quatro caracteres). Esta opção só é válida ao configurar um registrador específico usando o number palavra-chave.

senha

Especifica as configurações de senha para autenticação.

0

Especifica o tipo de criptografia como texto claro (sem criptografia).

6

Especifica a criptografia reversível segura para senhas usando o tipo <UNK> 6 <UNK> Esquema de criptografia avançada (AES).


 

Requer que a chave AES principal seja pré-configurada.

7

Especifica o tipo de criptografia como criptografado.

senha

Uma string que representa a senha para autenticação. Se nenhum tipo de criptografia for especificado, a senha será um formato de texto claro. A string deve ter entre 4 e 128 caracteres.

domínio reino

(Opcional) Uma cadeia de caracteres que representa o domínio onde as credenciais são aplicáveis.

Padrão de comando: As credenciais de resumo SIP estão desativadas.

Modo de comando: Configuração do SIP UA (config-sip-ua) e configuração do locatário da classe de voz (config-class).

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: As seguintes regras de configuração são aplicáveis quando as credenciais são ativadas:

  • Apenas uma senha é válida para todos os nomes de domínio. Uma nova senha configurada substitui qualquer senha configurada anteriormente.

  • A senha sempre será exibida no formato criptografado quando o credenciais comando configurado e o show configuração de execução comando é usado.

O dhcp palavra-chave no comando significa que o número primário é obtido via DHCP e o gateway SIP TDM do Cisco IOS, Cisco UBE ou Cisco Unified CME no qual o comando está habilitado usa esse número para registrar ou cancelar o registro do número primário recebido.

É obrigatório especificar o tipo de criptografia para a senha. Se uma senha de texto clara (digite <UNK> 0 <UNK> ) está configurado, está criptografado como tipo <UNK> 6 <UNK> antes de salvá-la na configuração em execução.

Se você especificar o tipo de criptografia como <UNK> 6 <UNK> ou <UNK> 7 <UNK> , a senha inserida é selecionada em um tipo válido <UNK> 6 <UNK> ou <UNK> 7 <UNK> formato de senha e salvo como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite <UNK> 6 <UNK> senhas são inutilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, o tipo <UNK> 6 <UNK> senhas não podem ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.


 

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .


 
Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

 

No YANG, você não pode configurar o mesmo nome de usuário em dois reinos diferentes.

Exemplo: O exemplo a seguir mostra como configurar as credenciais de resumo SIP usando o formato criptografado:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

O exemplo a seguir mostra como desativar as credenciais de resumo SIP em que o tipo de criptografia foi especificado:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Comando

Descrição

autenticação (dial peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP TDM do Cisco IOS registrem números E.164 para telefones FXS, EFXS e SCCP em um proxy SIP externo ou registro SIP.

classe de voz sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para especificar a preferência por um conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta, use o criptografia comando no modo de configuração da classe de voz. Para desativar essa funcionalidade, use o no forma deste comando.

conjunto de criptografia preference cipher

No crypto preference conjunto de cifras

preferência

Especifica a preferência para um conjunto de codificação. O intervalo é de 1 a 4, onde 1 é o mais alto.

conjunto de codificação

Associa o conjunto de codificação com a preferência. Os seguintes conjuntos de codificação são suportados:

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Padrão de comando: Se este comando não estiver configurado, o comportamento padrão é oferecer os pacotes de codificação srtp na seguinte ordem de preferência:

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM

  • AEAD <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES <UNK> _ <UNK> CM <UNK> _ <UNK> 128 <UNK> _ <UNK> HMAC <UNK> _ <UNK> SHA1 <UNK> _ <UNK> 32

Modo de comando: criptografia srtp de classe de voz (classe de configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se você alterar a preferência de um conjunto de codificação já configurado, a preferência será substituída.

Exemplo:

Especificar preferências de conjuntos de codificação SRTP

Segue um exemplo para especificar a preferência para conjuntos de codificação SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Substituir uma preferência de conjunto de codificação

Especifique a preferência do conjunto de codificação SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

O seguinte é o trecho de show com configuração de execução saída de comando mostrando a preferência de conjunto de codificação:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Se você quiser alterar a preferência 4 para AES _ CM _ 128 _ HMAC _ SHA1 _ 80, execute o seguinte comando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

O seguinte é o trecho de show com configuração de execução saída de comando mostrando a alteração no conjunto de codificação:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Se você quiser alterar a preferência de AES _ CM _ 128 _ HMAC _ SHA1 _ 80 para 3, execute os seguintes comandos:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

O seguinte é o trecho de show com configuração de execução saída do comando que mostra a preferência de conjunto de codificação substituída:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Comando

Descrição

CRIPTOGRAFIA SRTP

Atribui uma lista de preferências de seleção de conjunto de criptografia configurada anteriormente globalmente ou a um locatário de classe de voz.

criptografia de classe de voz sip srtp

Entra no modo de configuração da classe de voz e atribui uma marca de identificação a uma classe de voz de criptografia de SRTP.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para gerar pares de chaves Rivest, Shamir e Adelman (RSA), use o chave de criptografia gerar rsa comando no modo de configuração global.

chave de criptografia gerar rsa [ { teclas gerais |teclas de uso |assinatura |criptografia [] [ rótulo rótulo de chave [ exportável [ módulo tamanho do módulo [ armazenamento devicename : [ redundânciaem devicename : ]

teclas gerais

(Opcional) Especifica que um par de chaves de propósito geral será gerado, que é o padrão.

teclas de uso

(Opcional) Especifica que dois pares de chaves de uso especial RSA, um par de criptografia e um par de assinatura, serão gerados.

assinatura

(Opcional) Especifica que a chave pública RSA gerada será uma chave de uso especial de assinatura.

criptografia

(Opcional) Especifica que a chave pública RSA gerada será uma chave de uso especial de criptografia.

rótulo rótulo-chave

(Opcional) Especifica o nome que é usado para um par de chaves RSA quando eles estão sendo exportados.

Se um rótulo de chave não for especificado, o nome de domínio totalmente qualificado (FQDN) do roteador será usado.

exportável

(Opcional) Especifica que o par de teclas RSA pode ser exportado para outro dispositivo Cisco, como um roteador.

modulus modulus-size

(Opcional) Especifica o tamanho do IP do módulo de chave.

Por padrão, o módulo de uma chave de autoridade de certificação (CA) é de 1024 bits. O módulo recomendado para uma chave de CA é de 2048 bits. O intervalo de um módulo de chave de CA é de 350 a 4096 bits.

armazenamento devicename :

(Opcional) Especifica o local de armazenamento da chave. O nome do dispositivo de armazenamento é seguido por dois-pontos (:).

redundância

(Opcional) Especifica que a chave deve ser sincronizada com a CA em espera.

em devicename :

(Opcional) Especifica que o par de chaves RSA será criado no dispositivo especificado, incluindo um token Universal Serial Bus (USB), disco local ou NVRAM. O nome do dispositivo é seguido por dois-pontos (:).

As teclas criadas em um token USB devem ter 2048 bits ou menos.

Padrão de comando: Os pares de chaves RSA não existem.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o chave de criptografia gerar rsa comando para gerar pares de chaves RSA para seu dispositivo Cisco (como um roteador).

As chaves RSA são geradas em pares: uma chave RSA pública e uma chave RSA privada.

Se o roteador já tiver chaves RSA quando você emitir este comando, você será avisado e solicitado a substituir as chaves existentes por novas chaves.

O chave de criptografia gerar rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backup up to another device) the next time the configuration is written to NVRAM.

  • Chaves de uso especial : Se você gerar chaves de uso especial, dois pares de chaves RSA serão gerados. Um par será usado com qualquer política do Internet Key Exchange (IKE) que especifique assinaturas RSA como o método de autenticação e o outro par será usado com qualquer política IKE que especifique chaves criptografadas RSA como o método de autenticação.

    Uma autoridade de certificação é usada apenas com políticas IKE especificando assinaturas RSA, e não com políticas IKE especificando nonces criptografados por RSA. (No entanto, você pode especificar mais de uma política IKE e ter assinaturas RSA especificadas em uma política e non-ces criptografados por RSA em outra política.)

    Se você planeja ter ambos os tipos de métodos de autenticação RSA em suas políticas IKE, você pode preferir gerar chaves de uso especial. Com chaves de uso especial, cada tecla não é desnecessariamente exposta. (Sem chaves de uso especial, uma chave é usada para ambos os métodos de autenticação, aumentando a exposição dessa chave).

  • Chaves de uso geral : Se você gerar chaves de propósito geral, apenas um par de chaves RSA será gerado. Esse par será usado com políticas IKE especificando assinaturas RSA ou chaves criptografadas RSA. Portanto, um par de chaves de uso geral pode ser usado com mais frequência do que um par de chaves de uso especial.

  • Pares-chave nomeados : Se você gerar um par de chaves nomeado usando o argumento de etiqueta de chave, você também deverá especificar o teclas de uso palavra-chave ou o teclas gerais palavra-chave. Os pares de chaves nomeados permitem que você tenha vários pares de chaves RSA, permitindo que o software Cisco IOS mantenha um par de chaves diferente para cada certificado de identidade.

  • Comprimento do módulo : Quando você gerar chaves RSA, você será solicitado a inserir um comprimento de módulo. Quanto mais tempo o módulo, mais forte a segurança. No entanto, um módulo mais longo leva mais tempo para ser gerado (veja a tabela abaixo para os tempos de amostra) e leva mais tempo para ser usado.

    Tabela 2. Exemplo de vezes por comprimento do módulo para gerar teclas RSA

    Roteador

    360 bits

    512 bits

    1024 bits

    2048 bits (máximo)

    Cisco 2500

    11 segundos

    20 segundos

    4 minutos, 38 segundos

    Mais de 1 hora

    Cisco 4700

    Menos de 1 segundo

    1 segundo

    4 segundos

    50 segundos

    O software Cisco IOS não é compatível com um módulo maior que 4096 bits. Um comprimento de menos de 512 bits normalmente não é recomendado. Em determinadas situações, o módulo mais curto pode não funcionar corretamente com o IKE, então recomendamos o uso de um módulo mínimo de 2048 bits.

    Limitações adicionais podem ser aplicadas quando as chaves RSA são geradas por hardware criptográfico. Por exemplo, quando as chaves RSA são geradas pelo adaptador de porta dos serviços VPN (VSPA) da Cisco, o módulo de chave RSA deve ser um mínimo de 384 bits e deve ser um múltiplo de 64.

  • Especificando um local de armazenamento para chaves RSA: Quando você emite o chave de criptografia gerar rsa comando com o armazenamento devicename : palavra-chave e argumento, as teclas RSA serão armazenadas no dispositivo especificado. Este local substituirá qualquer armazenamento de chave de criptografia configurações do comando.

  • Especificando um dispositivo para geração de chave RSA : Você pode especificar o dispositivo onde as chaves RSA são geradas. Os dispositivos suportados incluem NVRAM, discos locais e tokens USB. Se o roteador tiver um token USB configurado e disponível, o token USB poderá ser usado como dispositivo criptográfico além de um dispositivo de armazenamento. O uso de um token USB como um dispositivo criptográfico permite que operações de RSA, como geração de chaves, assinatura e autenticação de credenciais sejam executadas no token. A chave privada nunca deixa o token USB e não é exportável. A chave pública é exportável.

    As chaves RSA podem ser geradas em um token USB configurado e disponível, pelo uso do on devicename : palavra-chave e argumento. As chaves que residem em um token USB são salvas no armazenamento de token persistente quando são geradas. O número de chaves que podem ser geradas em um token USB é limitado pelo espaço disponível. Se você tentar gerar chaves em um token USB e estiver cheio, você receberá a seguinte mensagem:

    % Error in generating keys:no available resources 

    A exclusão de chave removerá imediatamente as chaves armazenadas no token do armazenamento persistente. (As teclas que não residem em um token são salvas ou excluídas dos locais de armazenamento não token quando o copy ou comando semelhante é emitido).

  • Especificando a geração de redundância de chave RSA em um dispositivo : Você pode especificar redundância para chaves existentes apenas se elas forem exportáveis.

Exemplo: O exemplo a seguir gera um par de chaves RSA de uso geral de 1024 bits em um token USB com o rótulo "ms2" com mensagens de depuração do mecanismo de criptografia mostradas:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Agora, as teclas de token identificadas como "ms2" podem ser usadas para inscrição.

O exemplo a seguir gera chaves RSA de uso especial:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

O exemplo a seguir gera chaves RSA de uso geral:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

O exemplo a seguir gera o par de chaves RSA de uso geral "exemploCAkeys":

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

O exemplo a seguir especifica o local de armazenamento da chave RSA de "usbtoken0:" para “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

O exemplo a seguir especifica o redundância palavra-chave:

Device(config)# crypto key generate rsa label MYKEYS redundancy

O nome das teclas será: MYKEYS

Escolha o tamanho do módulo chave no intervalo de 360 a 2048 para suas Chaves gerais. Escolher um módulo-chave maior que 512 pode demorar alguns minutos.

Quantos bits no módulo [512]:

% Gerando chaves RSA de 512 bits, as chaves serão não exportáveis com redundância...[OK]

Comando

Descrição

Copiar

Copia qualquer arquivo de uma fonte para um destino, use o comando de cópia no modo EXEC privilegiado.

armazenamento de chaves de criptografia

Define o local de armazenamento padrão para pares de chaves RSA.

mecanismo de criptografia de depuração

Exibe mensagens de depuração sobre mecanismos de criptografia.

nome do host

Especifica ou modifica o nome do host para o servidor de rede.

nome de domínio ip

Define um nome de domínio padrão para completar nomes de organizadores não qualificados (nomes sem um nome de domínio decimal pontilhado).

mostrar criptografia chave mypubkey rsa

Exibe as teclas públicas RSA do seu roteador.

mostrar certificados de criptografia pki

Exibe informações sobre seu certificado PKI, autoridade de certificação e quaisquer certificados de autoridade de registro.

Para autenticar a autoridade de certificação (CA) (obtendo o certificado da CA), use o crypto pki authenticate comando no modo de configuração global.

crypto pki authentic nome

nome

O nome da CA. Este é o mesmo nome usado quando a autoridade de certificação foi declarada com o criptografia ca Identidade comando.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é necessário quando você configura inicialmente o suporte de CA no seu roteador.

Esse comando autentica a autoridade de certificação ao seu roteador obtendo o certificado autoassinado da autoridade de certificação que contém a chave pública da autoridade de certificação. Como a CA assina seu próprio certificado, você deve autenticar manualmente a chave pública da CA entrando em contato com o administrador da CA ao inserir este comando.

Se você estiver usando o modo de Anúncios do roteador (RA) (usando o inscrição comando) quando você emite o criptografia pki autenticar comando, em seguida, a assinatura de autoridade de registro e os certificados de criptografia serão retornados do CA e do certificado de CA.

Este comando não é salvo na configuração do roteador. No entanto, as chaves públicas incorporadas nos certificados de CA (e RA) recebidos são salvas para a configuração como parte do registro de chave pública Rivest, Shamir e Adelman (RSA) (chamado de "cadeia de chaves pública RSA").


 

Se a autoridade de certificação não responder por um período de tempo esgotado depois que este comando for emitido, o controle do terminal será retornado para que ele permaneça disponível. Se isso acontecer, você deve entrar novamente no comando. O software Cisco IOS não reconhecerá as datas de expiração do certificado CA definidas para além do ano de 2049. Se o período de validade do certificado CA estiver definido para expirar após o ano de 2049, a seguinte mensagem de erro será exibida quando a autenticação com o servidor CA for tentada: Erro ao recuperar o certificado:cadeia incompleta Se você receber uma mensagem de erro semelhante a esta, verifique a data de expiração do seu certificado CA. Se a data de vencimento do seu certificado de CA for definida após o ano de 2049, você deverá reduzir a data de vencimento em um ano ou mais.

Exemplo: No exemplo a seguir, o roteador solicita o certificado da CA. A CA envia o certificado e o roteador solicita que o administrador verifique o certificado da CA verificando a impressão digital do certificado da CA. O administrador de CA também pode visualizar a impressão digital do certificado de CA, então você deve comparar o que o administrador de CA vê com o que o roteador exibe na tela. Se a impressão digital na tela do roteador corresponder à impressão digital visualizada pelo administrador da CA, você deverá aceitar o certificado como válido.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Comando

Descrição

depuração crypto pki transações

Exibe mensagens de depuração para o rastreamento de interação (tipo de mensagem) entre a CA e o roteador.

inscrição

Especifica os parâmetros de registro da sua CA.

mostrar os certificados de criptografia de pki

Exibe informações sobre seu certificado, o certificado da CA e quaisquer certificados de RA.

Para importar um certificado manualmente via TFTP ou como um corte e colar no terminal, use o crypto pki import comando no modo de configuração global.

certificado de criptografia pki import name

nome certificado

Nome da autoridade de certificação (CA). Este nome é o mesmo nome usado quando a autoridade de certificação foi declarada com o crypto pki trustpoint comando.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você deve inserir o Importação de pki cripto comando duas vezes se as chaves de uso (assinatura e chaves de criptografia) forem usadas. A primeira vez que o comando é inserido, um dos certificados é colado no roteador; a segunda vez que o comando é inserido, o outro certificado é colado no roteador. (Não importa qual certificado é colado primeiro.)

Exemplo: O exemplo a seguir mostra como importar um certificado via cut-and-paste. Neste exemplo, o ponto confiável da CA é "MS".


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Comando

Descrição

criptografia pki trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

inscrição

Especifica os parâmetros de registro da sua CA.

inscrição terminal

Especifica a inscrição manual do certificado de corte e pasta.

Para declarar o ponto de confiança que seu roteador deve usar, use o crypto pki trustpoint comando no modo de configuração global. Para excluir todas as informações de identidade e certificados associados ao trustpoint, use o no forma deste comando.

redundância de pki trustpoint name

no crypto pki trustpoint name redundância

nome

Cria um nome para o ponto confiável. (Se você declarou anteriormente o ponto confiável e deseja apenas atualizar suas características, especifique o nome que você criou anteriormente.)

redundância

(Opcional) Especifica que a chave e todos os certificados associados a ela devem ser sincronizados com a autoridade de certificação (CA) em espera.

Padrão de comando: Seu roteador não reconhece nenhum ponto confiável até que você declare um ponto confiável usando este comando. Seu roteador usa identificadores exclusivos durante a comunicação com servidores OCSP (Online Certificate Status Protocol), conforme configurado em sua rede.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso:

Declarando pontos de confiança

Usar o criptografia pki trustpoint comando para declarar um ponto confiável, que pode ser uma autoridade de certificação raiz (CA) autoassinada ou uma CA subordinada. Emitindo o criptografia pki trustpoint o comando o coloca no modo de configuração ca-trustpoint.

Você pode especificar características para o ponto confiável usando os seguintes subcomandos:

  • crl —Consulta a lista de revogação de certificados (CRL) para garantir que o certificado do par não foi revogado.

  • padrão (ca-trustpoint)—Restaura o valor dos subcomandos do modo de configuração ca-trustpoint para seus padrões.

  • inscrição —Especifica parâmetros de inscrição (opcional).

  • inscrição http-proxy —Acessa a CA por HTTP por meio do servidor proxy.

  • inscrição selfsigned —Especifica a inscrição autoassinada (opcional).

  • corresponder certificate —Associa uma lista de controle de acesso baseada em certificado (ACL) definida com o crypto ca certificado mapa comando.

  • ocsp disable-nonce —Especifica que o roteador não enviará identificadores exclusivos ou não, durante as comunicações OCSP.

  • primary —Atribui um ponto confiável especificado como o ponto confiável primário do roteador.

  • root —Define o TFTP para obter o certificado de CA e especifica um nome para o servidor e um nome para o arquivo que armazenará o certificado de CA.

Especificando o uso de identificadores exclusivos

Ao usar o OCSP como seu método de revogação, identificadores exclusivos ou não, são enviados por padrão durante as comunicações entre pares com o servidor OCSP. O uso de identificadores exclusivos durante as comunicações do servidor OCSP permite comunicações mais seguras e confiáveis. No entanto, nem todos os servidores OCSP suportam o uso de dentaduras exclusivas, consulte seu manual OCSP para obter mais informações. Para desativar o uso de identificadores exclusivos durante as comunicações OCSP, use o ocsp desativar-nonce subcomando.

Exemplo: O exemplo a seguir mostra como declarar a CA nomeada ka e especificar parâmetros de inscrição e CRL:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

O exemplo a seguir mostra uma ACL baseada em certificado com o Grupo de rótulos definido em um crypto pki certificate map command and included in the match certificate subcomando do crypto pki trustpoint comando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

O exemplo a seguir mostra um certificado autoassinado que está sendo designado para um ponto confiável chamado local usando o subcomando de inscrição autoassinado do comando trustpoint de criptografia pki:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

O exemplo a seguir mostra o identificador exclusivo que está sendo desativado para comunicações OCSP de um ponto confiável criado anteriormente chamado ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

O exemplo a seguir mostra o redundância palavra-chave especificada no crypto pki trustpoint comando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Comando

Descrição

crl

Consulta a CRL para garantir que o certificado do par não foi revogado.

padrão (ca-trustpoint)

Redefine o valor de um subcomando de configuração ca-trustpoint para seu padrão.

inscrição

Especifica os parâmetros de registro da sua CA.

inscrição http-proxy

Acessa a CA por HTTP por meio do servidor proxy.

primário

Atribui um ponto confiável especificado como o ponto confiável primário do roteador.

raiz

Obtém o certificado CA via TFTP.

Para importar (baixar) manualmente o pacote de certificados da autoridade de certificação (CA) no pool confiável da infraestrutura de chave pública (PKI) para atualizar ou substituir o pacote de CA existente, use o crypto pki trustpool importação comando no modo de configuração global. Para remover qualquer um dos parâmetros configurados, use o no forma deste comando.

criptografiapkitrustpoolimportarlimpo [ terminal|urlurl ]

nãocriptografiapkitrustpoolimportarlimpo [ terminal|urlurl ]

limpar

Especifica a remoção dos certificados confiáveis PKI baixados antes que os novos certificados sejam baixados. Use o opcional terminal palavra-chave para remover a configuração existente do terminal do pacote de certificados da CA ou o url palavra-chave e url argumento para remover a configuração do sistema de arquivos URL.

terminal

Especifica a importação de um pacote de certificados CA através do terminal (cut-and-paste) no formato Privacy Enhanced Mail (PEM).

url url

Especifica a importação de um pacote de certificados CA por meio da URL.

Padrão de comando: O recurso de trustpool do PKI está ativado. O roteador usa o pacote de certificados CA integrado no trustpool PKI, que é atualizado automaticamente da Cisco.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso:

 

As ameaças à segurança, bem como as tecnologias criptográficas para ajudar a proteger contra elas, estão em constante mudança. Para obter mais informações sobre as recomendações criptográficas mais recentes da Cisco, consulte o artigo técnico Next Generation Encryption (NGE).

Os certificados confiáveis PKI são atualizados automaticamente da Cisco. Quando os certificados confiáveis PKI não estiverem atuais, use o crypto pki trustpool importação comando para atualizá-los de outro local.

O url argumento especifica ou altera o sistema de arquivos URL da CA. A tabela abaixo lista os sistemas de arquivos de URL disponíveis.

Tabela 3. Sistemas De Arquivos De URL

Sistema De Arquivos

Descrição

arquivo:

Importações do sistema de arquivos de arquivo.

cns:

Importações do sistema de arquivos Cluster Namespace (CNS).

disk0:

Importações do sistema de arquivos Disc0.

disco1:

Importações do sistema de arquivos Disc1.

FTP:

Importações do sistema de arquivos FTP.

http:

Importações do sistema de arquivos HTTP. A URL deve estar nos seguintes formatos:

  • http:// Nome:80 , onde Nome é o sistema de nome de domínio (DNS)

  • http:// Endereço ipv4 :80. Por exemplo: http://10.10.10.1:80.

  • http://[endereço ipv6]:80 ... Por exemplo: http://[2001:DB8:1:1::1]:80. O endereço IPv6 está na notação hexadecimal e deve ser incluído entre parênteses na URL.

https:

Importações do sistema de arquivos HTTPS. A URL deve usar os mesmos formatos que o HTTP: formatos do sistema de arquivos.

nulo:

Importações do sistema de arquivos nulo.

Nvram:

Importações do sistema de arquivos NVRAM.

pram:

Importações do sistema de arquivos de memória de acesso aleatório de parâmetros (PRAM).

rcp:

Importações do sistema de arquivos do protocolo de cópia remota (rcp).

scp:

Importações do sistema de arquivos do protocolo de cópia segura (scp).

snmp:

Importações do protocolo SNMP (Simple Network Management Protocol).

sistema:

Importações do sistema de arquivos.

tar:

Importações do sistema de arquivos UNIX tar.

tftp:

Importações do sistema de arquivos TFTP.


 
A URL deve estar na de: tftp:// Nome/filespecificação ...

tmpsys:

Importações do sistema de arquivos Tmpsys do Cisco IOS.

unix:

Importações do sistema de arquivos UNIX.

xmodem:

Importações do sistema de protocolo de transferência de arquivos simples xmodem.

ymodem:

Importações do sistema de protocolo de transferência de arquivos simples ymodem.

Exemplo: O exemplo a seguir mostra como remover todos os certificados CA de trustpool PKI baixados e, posteriormente, atualizar os certificados CA no trustpool PKI baixando um novo pacote de certificação CA:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

O exemplo a seguir mostra como atualizar os certificados CA no trustpool PKI baixando um novo pacote de certificação CA sem remover todos os certificados CA de trustpool PKI baixados:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrição

URL de cabeçalho

Configura a URL da qual o pacote CA de trustpool PKI é baixado.

validação de cadeia

Ativa a validação da cadeia do certificado do colega para o certificado CA raiz no trustpool PKI.

crl

Especifica as opções de consulta e cache da lista de revogação de certificados (CRL) para o trustpool PKI.

política de trustpool de criptografia pki

Configura parâmetros da política de trustpool do PKI.

padrão

Redefine o valor de um comando de configuração ca-trustpool para seu padrão.

corresponder

Permite o uso de mapas de certificado para o trustpool PKI.

ocsp

Especifica as configurações OCSP para o trustpool PKI.

verificação de revogação

Desativa a verificação de revogação quando a política de trustpool do PKI está sendo usada.

mostrar

Exibe a política de trustpool PKI do roteador no modo de configuração ca-trustpool.

mostrar criptografia pki trustpool

Exibe os certificados de trustpool PKI do roteador e, opcionalmente, mostra a política de trustpool PKI.

interface de origem

Especifica a interface de origem a ser usada para recuperação CRL, status OCSP ou o download de um pacote de certificados CA para o trustpool PKI.

armazenamento

Especifica um local do sistema de arquivos onde os certificados de trustpool PKI são armazenados no roteador.

vrf

Especifica a instância de VRF a ser usada para recuperação de CRL.

Para identificar o trustpoint trustpoint-name palavra-chave e argumento usados durante o handshake TLS (Transport Layer Security) que corresponde ao endereço do dispositivo remoto, use o Sinalização de criptografia comando no modo de configuração do agente de usuário (UA) SIP. Para redefinir para o padrão trustpoint string, use o no forma deste comando.

sinalização de criptografia { padrão|addr remoto endereço IP máscara de sub-rede } [ perfil tls etiqueta |ponto confiável nome do ponto de confiança [ cn-san-validação servidor [ cliente-vtp nome do ponto de confiança [ ecdsa-cifra |tamanho da curva 384 |cifra estrita ]

nãosinalização de criptografia { padrão|addr remoto endereço IP máscara de sub-rede } [ perfil tls etiqueta |ponto confiável nome do ponto de confiança [ cn-san-validação servidor [ cliente-vtp nome do ponto de confiança [ ecdsa-cifra |tamanho da curva 384 |cifra estrita ]

padrão

(Opcional) Configura o ponto de confiança padrão.

endereço IP IP-máscara de sub-rede

(Opcional) Associa um endereço de protocolo de Internet (IP) a um ponto confiável.

tag tls-profile

(Opcional) Associa a configuração do perfil TLS ao comando Sinalização de criptografia ...

trustpoint trustpoint-name

(Opcional) trustpoint trustpoint-name name refere-se ao certificado do dispositivo gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

servidor cn-san-validate

(Opcional) Permite a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

cliente-vtp nome do ponto de confiança

(Opcional) Atribui um ponto confiável de verificação do cliente ao SIP-UA.

ecdsa-cifra

(Opcional) Quando o ecdsa-cifra palavra-chave não é especificada, o processo SIP TLS usa o conjunto maior de cifras, dependendo do suporte no Secure Socket Layer (SSL).

A seguir, os conjuntos de codificação suportados:

  • TLS_ECDHE_ECDSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

tamanho da curva 384

(Opcional) Configura o tamanho específico das curvas elípticas a serem usadas para uma sessão TLS.

cifra estrita

(Opcional) O rígida cifra A palavra-chave suporta apenas a criptografia TLS Rivest, Shamir e Adelman (RSA) com o conjunto de codificação Advanced Encryption Standard-128 (AES-128).

A seguir, os conjuntos de codificação suportados:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384


 

Quando o rígida cifra palavra-chave não é especificada, o processo SIP TLS usa o conjunto padrão de cifras, dependendo do suporte no Secure Socket Layer (SSL).

Padrão de comando: O comando de sinalização de criptografia está desativado.

Modo de comando: Configuração do SIP UA (sip-ua)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O trustpoint trustpoint-name palavra-chave e argumento refere-se ao certificado do CUBE gerado como parte do processo de registro usando os comandos PKI do Cisco IOS.

Quando um único certificado é configurado, ele é usado por todos os dispositivos remotos e é configurado pela padrão palavra-chave.

Quando vários certificados são usados, eles podem estar associados com os serviços remotos usando o remote addr argumento para cada ponto confiável. O remote addr e os argumentos padrão podem ser usados juntos para cobrir todos os serviços, conforme necessário.


 

O conjunto de codificação padrão neste caso é o seguinte conjunto compatível com a camada SSL no CUBE:

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> RC4 <UNK> _ <UNK> 128 <UNK> _ <UNK> MD5

  • TLS <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA

  • TLS <UNK> _ <UNK> DHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 128 <UNK> _ <UNK> CBC <UNK> _ <UNK> SHA1

  • TLS_ECDHE_RSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> RSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

  • TLS_ECDHE_ECDSA_COM_AES_128_GCM_SHA256

  • TLS <UNK> _ <UNK> ECDHE <UNK> _ <UNK> ECDSA <UNK> _ <UNK> COM <UNK> _ <UNK> AES <UNK> _ <UNK> 256 <UNK> _ <UNK> GCM <UNK> _ <UNK> SHA384

A palavra-chave cn-san-validate servidor habilita a validação da identidade do servidor por meio dos campos CN e SAN no certificado ao estabelecer conexões SIP/TLS do lado do cliente. A validação dos campos CN e SAN do certificado do servidor garante que o domínio do lado do servidor seja uma entidade válida. Ao criar uma conexão segura com um servidor SIP, o CUBE valida o nome de domínio de destino da sessão configurado em relação aos campos CN/SAN no certificado do servidor antes de estabelecer uma sessão TLS. Depois de configurar cn-san-validate servidor , a validação da identidade do servidor acontece para cada nova conexão TLS.

O tls-profile opção associa as configurações de política de TLS feitas por meio do associado classe de voz tls-profile configuração. Além das opções de política TLS disponíveis diretamente com o Sinalização de criptografia comando, a tls-profile também inclui o sni enviar opção.

sni send habilita a Indicação de nome do servidor (SNI), uma extensão TLS que permite que um cliente TLS indique o nome do servidor ao qual ele está tentando se conectar durante o processo inicial de handshake TLS. Somente o nome de host DNS totalmente qualificado do servidor é enviado no hello do cliente. O SNI não suporta endereços IPv4 e IPv6 na extensão de hello do cliente. Depois de receber um "hello" com o nome do servidor do cliente TLS, o servidor usa o certificado apropriado no processo de handshake TLS subsequente. O SNI requer o TLS versão 1.2.


 

Os recursos da política de TLS estarão disponíveis apenas por meio de um classe de voz tls-profile configuração.

O Sinalização de criptografia o comando continua a suportar as opções de criptografia TLS anteriormente existentes. Você pode usar qualquer um dos classe de voz tls-profile tag ou Sinalização de criptografia comando para configurar um ponto de confiança. Recomendamos que você use o classe de voz tls-profile tag comando para executar configurações de perfil TLS.

Exemplo: O exemplo a seguir configura o CUBE para usar o ponto confiável <UNK> nome do ponto de confiança palavra-chave e argumento quando estabelece ou aceita a conexão TLS com um dispositivo remoto com endereço IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

O exemplo a seguir configura o CUBE para usar ponto confiável nome do ponto de confiança palavra-chave e argumento quando estabelece ou aceita a conexão TLS com qualquer dispositivo remoto:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

O exemplo a seguir configura o CUBE para usar seu ponto confiável nome do ponto de confiança palavra-chave e argumento quando estabelece ou aceita a conexão TLS com qualquer dispositivo remoto com endereço IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

O exemplo a seguir configura o tamanho específico das curvas elípticas a serem usadas para uma sessão TLS:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

O exemplo a seguir configura o CUBE para executar os campos de validação de identidade do servidor por meio do Nome comum (CN) e do Nome alternativo do assunto (SAN) no certificado do servidor:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

O exemplo a seguir associa as configurações de classe de voz feitas usando o comando classe de voz tls-profile tag ao comando Sinalização de criptografia :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Comando

Descrição

sip-ua

Ativa os comandos de configuração do agente de usuário SIP.

tag de classe de voz tls-profile

Ativa a configuração de comandos de classe de voz necessários para uma sessão TLS.

Comandos D através de I

Para adicionar uma descrição a um colega de discagem, use o descrição comando no modo de configuração do colega de discagem. Para remover a descrição, use o no forma deste comando.

string de descrição

string de descrição

string

Especifica a sequência de texto de até 64 caracteres alfanuméricos.

Modo de comando: Desativado

Padrão de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o descrição comando para incluir texto descritivo sobre o par de discagem. O show a saída do comando exibe a descrição e não afeta a operação do par de discagem.

Exemplo: O exemplo a seguir mostra uma descrição incluída em um par de discagem:


dial-peer voice 1 pots
 description inbound PSTN calls

O exemplo a seguir mostra os dial-peers de saída para o PSTN com configuração UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Comando

Descrição

voz do colega de discagem

Define um par de discagem.

mostrar voz do dial-peer

Exibe informações de configuração para pares de discagem.

Para especificar uma descrição para o mapa padrão e164, use o descrição comando no modo de configuração da classe de voz. Para excluir uma descrição configurada, use o no forma deste comando.

string de descrição

string de descrição

string

String de caracteres de 1 a 80 caracteres para o mapa padrão e164.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse recurso permite que os administradores reduzam o número total de dial-peers combinando muitas combinações de números possíveis (padrões de destino, número chamado de entrada e assim por diante) em um único mapa de padrão. O suporte para mapa de padrão de dial-peer e164 de saída é adicionado.

Um mapa padrão e164 pode ser configurado por meio da CLI ou pré-configurado e salva como um arquivo .cfg. O arquivo .cfg é então adicionado ao flash do gateway e referenciado ao configurar o restante do comando. O arquivo .cfg pode utilizar 5000 entradas.

Exemplo: O exemplo a seguir mostra como configurar chamadas de emergência no modo de configuração de classe de voz:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

O exemplo a seguir mostra como configurar vários padrões para pares de discagem de saída:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Para adicionar uma descrição a uma configuração de interface, use o descrição comando no modo de configuração da interface. Para remover a descrição, use o no forma deste comando.

string de descrição

string de descrição

string

Comente ou uma descrição para ajudá-lo a lembrar o que está anexado a esta interface. Esta sequência é limitada a 238 caracteres.

Padrão de comando: Nenhuma descrição foi adicionada.

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O descrição comando é destinado apenas como um comentário a ser colocado na configuração para ajudá-lo a lembrar para que certas interfaces são usadas. A descrição aparece na saída dos seguintes comandos EXEC: mais nvram: startup-config , mostrar interfaces , e mais sistema: running-config ...

Exemplo: O exemplo a seguir mostra como adicionar uma descrição para uma interface GigabitEthernet:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Comando

Descrição

mais nvram: startup-config

Exibe o arquivo de configuração de inicialização contido no NVRAM ou especificado pela variável de ambiente CONFIG _ FILE.

mais sistema: configuração de execução

Exibe a configuração em execução.

mostrar interfaces

Exibe estatísticas de todas as interfaces configuradas no roteador ou no servidor de acesso.

Para fornecer uma descrição de grupo de perfis TLS e associá-la a um perfil TLS, use o comando descrição no modo de configuração da classe de voz. Para excluir a descrição do grupo de perfis TLS, use o no forma deste comando.

descrição tls-profile-group-label

não descrição tls-profile-group-label

Rótulo de grupo de perfil tls

Permite que você forneça uma descrição para o grupo de perfil TLS.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A descrição do grupo de perfis TLS é associada a um perfil TLS por meio do comando classe de voz perfil tls tag ... A tag associa a descrição do grupo de perfil TLS ao comando Sinalização de criptografia ...

Exemplo: O exemplo a seguir ilustra como criar um perfil tls de classe de voz e associar um grupo de perfis TLS de descrição:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

O exemplo a seguir mostra como configurar o perfil de opções SIP:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos que são necessários para uma sessão TLS.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usado durante o processo de handshake TLS.

Para especificar um grupo de pares de discagem do qual um par de discagem de saída pode ser escolhido, use o dpg de destino comando no modo de configuração do dial-peer.

destino dpg dial-peer-group-id

no destino dpg dial-peer-group-id

dial-peer-group-id

Especifica uma ID de grupo de pares de discagem.

Padrão de comando: Um dpg de destino não está vinculado a um par de discagem.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando um dial-peer de entrada é vinculado a um dial-peer de saída usando dpg, o padrão de destino não é usado para correspondência.

Exemplo: Este exemplo a seguir mostra como associar o grupo de pares de discagem de saída a um grupo de pares de discagem de entrada:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Para vincular um mapa padrão E.164 a um par de discagem, use o destino e164-padrão-mapa comando no modo de configuração do colega de discagem. Para remover o link de um mapa padrão E.164 de um par de discagem, use o no forma deste comando.

tag de destino e164-pattern-map

não destino e164-padrão-mapa tag

etiqueta

Um número que define um mapa padrão E.164 de destino. O intervalo é de 1 a 10000.

Padrão de comando: Um mapa padrão E.164 não está vinculado a um par de discagem.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Para suportar o par de discagem com vários padrões de destino, que envolvem uma configuração maciça do par de discagem, use um mapa de padrão de destino E.164. Você pode criar um mapa padrão E.164 de destino e, em seguida, vinculá-lo a um ou mais pares de discagem. Com base na validação de um mapa padrão, você pode ativar ou desativar um ou mais pares de discagem vinculados ao mapa padrão E.164 de destino. Para obter o status do mapa padrão E.164 configurado, use o mostrar voz do dial-peer comando no modo de configuração do colega de discagem.

Exemplo: O exemplo a seguir mostra como vincular um mapa padrão E.164 a um par de discagem:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem

e164

Configura uma entrada E.164 em um mapa padrão E.164 de destino.

mostrar voz do dial-peer

Exibe informações de configuração e estatísticas de chamadas de pares de discagem.

url

Especifica a URL de um arquivo de texto que tem entradas padrão E.164 configuradas em um mapa padrão E.164 de destino.

Para especificar o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem, use o padrão de destino comando no modo de configuração do colega de discagem. Para desativar o prefixo configurado ou o número de telefone, use o no forma deste comando.

padrão de destino [ + ] string [ T ]

No destination-pattern [ + ] string [ T ]

+

(Opcional) Caractere que indica um número padrão E.164.

string

Série de dígitos que especificam um padrão para o número de telefone do plano de discagem privado ou E.164. As entradas válidas são os dígitos de 0 a 9, as letras A a D e os seguintes caracteres especiais:

  • O asterisco (*) e o sinal de sustenido (#) que aparecem nos enchimentos de discagem de tom de toque padrão.

  • Vírgula (,), que insere uma pausa entre os dígitos.

  • Período (.), que corresponde a qualquer dígito inserido (esse caractere é usado como curinga).

  • Sinal percentual (%), o que indica que o dígito anterior ocorreu zero ou mais vezes; semelhante ao uso do curinga.

  • Sinal de adição (+), o que indica que o dígito anterior ocorreu uma ou mais vezes.


 

O sinal de mais usado como parte de uma cadeia de caracteres de dígito é diferente do sinal de mais que pode ser usado precedendo uma cadeia de caracteres de dígito para indicar que a cadeia de caracteres é um número padrão E.164.

  • Circumflex (^), que indica uma correspondência ao início da string.

  • Sinal de dólar ($), que corresponde à string nula no final da string de entrada.

  • Símbolo de barra invertida (\), que é seguido por um único caractere e corresponde a esse caractere. Pode ser usado com um único caractere sem outro significado (correspondente a esse caractere).

  • Ponto de interrogação (?), que indica que o dígito anterior ocorreu zero ou uma vez.

  • Brackets ([]), que indicam um intervalo. Um intervalo é uma sequência de caracteres entre os colchetes; somente caracteres numéricos de 0 a 9 são permitidos no intervalo.

  • Parênteses (()), que indicam um padrão e são os mesmos que a regra de expressão regular.

T

(Opcional) Caractere de controle que indica que o padrão de destino valor é uma string de discagem de comprimento variável. O uso desse caractere de controle permite que o roteador aguarde até que todos os dígitos sejam recebidos antes de encaminhar a chamada.

Padrão de comando: O comando é ativado com uma string nula.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o padrão de destino comando para definir o número de telefone E.164 para um par de discagem.

O padrão que você configura é usado para corresponder os dígitos discados a um par de discagem. O par de discagem é então usado para concluir a chamada. Quando um roteador recebe dados de voz, ele compara o número chamado (o número de telefone E.164 completo) no cabeçalho do pacote com o número configurado como o padrão de destino para o par de telefonia de voz. O roteador então tira os números justificados à esquerda que correspondem ao padrão de destino. Se você tiver configurado um prefixo, o prefixo será anexado aos números restantes, criando uma string de discagem que o roteador discará. Se todos os números no padrão de destino forem despidos, o usuário receberá um tom de discagem.

Existem áreas no mundo (por exemplo, alguns países europeus) onde números de telefone válidos podem variar de comprimento. Use o caractere de controle opcional <UNK> T <UNK> para indicar que um determinado padrão de destino valor é uma string de discagem de comprimento variável. Nesse caso, o sistema não corresponde aos números discados até que o valor de tempo limite entre dígitos tenha expirado.


 

O software Cisco IOS não verifica a validade do número de telefone E.164; ele aceita qualquer série de dígitos como um número válido.

Exemplo: O exemplo a seguir mostra a configuração do número de telefone E.164 555-0179 para um par de discagem:


dial-peer voice 10 pots
 destination-pattern +5550179

O exemplo a seguir mostra a configuração de um padrão de destino em que o padrão "43" é repetido várias vezes antes dos dígitos "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

O exemplo a seguir mostra a configuração de um padrão de destino no qual o padrão de dígitos anterior é repetido várias vezes:


dial-peer voice 2 voip
 destination-pattern 555%

O exemplo a seguir mostra a configuração de um padrão de destino no qual a correspondência dígito por dígito é evitada e toda a cadeia de caracteres é recebida:


dial-peer voice 2 voip
 destination-pattern 555T

Comando

Descrição

endereço de resposta

Especifica o número de telefone E.164 completo a ser usado para identificar o par de discagem de uma chamada recebida.

terminador de colega de discagem

Designa um caractere especial a ser usado como um terminador para números discados de comprimento variável.

número chamado de entrada (dial-peer)

Especifica uma cadeia de caracteres de dígito que pode ser correspondida por uma chamada recebida para associar essa chamada a um colega de discagem.

prefixo

Especifica o prefixo dos dígitos discados para um par de discagem.

dígito de tempo limite

Configura o valor de tempo limite entre dígitos para uma porta de voz especificada.

Para especificar o número de diretório ISDN da interface de telefone, use o padrão de destino comando no modo de configuração da interface. Para desativar o número de diretório ISDN especificado, use o no forma deste comando.

padrão de destino isdn

no destination-pattern isdn

isdn

Número de diretório ISDN local atribuído pelo seu provedor de serviços telefônicos.

Padrão de comando: Um número de diretório ISDN padrão não está definido para esta interface.

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é aplicável aos roteadores da série Cisco 800.

Você deve especificar este comando ao criar um par de discagem. Este comando não funciona se não for especificado no contexto de um par de discagem. Para obter informações sobre como criar um dial peer, consulte o Guia de configuração de software dos roteadores da Cisco série 800 .

Não especifique um código de área com o número de diretório ISDN local.

Exemplo: O exemplo a seguir especifica 555-0101 como o número de diretório ISDN local:

destination-pattern 5550101

Comando

Descrição

dial-peer voz

Entra no modo de configuração do par de discagem, define o tipo de par de discagem e define o número da marca associado a um par de discagem.

nenhuma chamada em espera

Desativa a chamada em espera.

port (dial peer)

Permite que uma interface em um adaptador de porta PA-4R-DTR opere como uma porta de concentrador.

toque

Configura um toque distinto para telefones, aparelhos de fax ou modems conectados a um roteador da série Cisco 800.

mostrar voz dos colegas de discagem

Exibe informações de configuração e estatísticas de chamadas de pares de discagem.

Para entrar no modo de assinatura do diagnóstico inicial de chamadas, use o assinatura de diagnóstico comando no modo de configuração de chamada para casa.

assinatura de diagnóstico

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: configuração de chamada de entrada (cfg-chamada-de entrada)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O recurso de Assinaturas de diagnóstico (DS) baixa assinaturas assinadas digitalmente para dispositivos. O DSes fornece a capacidade de definir mais tipos de eventos e acionar tipos para executar as ações necessárias do que o recurso padrão de Início de chamada suporta.

Exemplo: O exemplo a seguir mostra como habilitar a solicitação de download periódico para arquivos de assinatura de diagnóstico (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Para especificar que a classe de restrições nomeada (COR) se aplica aos pares de discagem, use o dial-peer cor personalizado comando no modo de configuração global.

dial-peer cor personalizado

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento padrão ou palavras-chave.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você deve usar o cor dial-peer personalizada comando e o name comando para definir os nomes de recursos antes que você possa especificar regras COR e aplicá-las a pares de discagem específicos.

Exemplos de possíveis nomes podem incluir o seguinte: ligue1900, ligue527, ligue9 e ligue911.


 

Você pode definir um máximo de 64 nomes de COR.

Exemplo: O exemplo a seguir define dois nomes de COR:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Comando

Descrição

nome (personalizado de cor do colega de discagem)

Fornece um nome para um COR personalizado.

Para especificar uma ordem de seleção de busca para pares de discagem, use o dial-peer hunt comando no modo de configuração global. Para restaurar a ordem de seleção padrão, use o no forma deste comando.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

número de pedido de busca

Um número de 0 a 7 que seleciona uma ordem de seleção de caça predefinida:

  • 0 — Maior correspondência no número de telefone, preferência explícita, seleção aleatória. Este é o número padrão da ordem de busca.

  • 1 - Maior correspondência no número de telefone, preferência explícita, uso menos recente.

  • 2--Preferência explícita, correspondência mais longa no número de telefone, seleção aleatória.

  • 3--Preferência explícita, correspondência mais longa no número de telefone, uso menos recente.

  • 4 - Uso menos recente, maior correspondência no número de telefone, preferência explícita.

  • 5 - Uso menos recente, preferência explícita, correspondência mais longa no número de telefone.

  • 6 - Seleção aleatória.

  • 7 - Uso menos recente.

Padrão de comando: O padrão é a correspondência mais longa no número de telefone, preferência explícita, seleção aleatória (número da ordem de busca 0).

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o dial-peer hunt comando de configuração de colega de discagem se você tiver configurado grupos de busca. "Maior correspondência no número de telefone" refere-se ao padrão de destino que corresponde ao maior número dos dígitos discados. "Preferência explícita" refere-se ao preference configuração de comando na configuração do dial-peer. "Uso menos recente" refere-se ao padrão de destino que esperou mais tempo desde que foi selecionado. "Seleção aleatória" pesa todos os padrões de destino igualmente em um modo de seleção aleatória.

Exemplo: O exemplo a seguir configura os pares de discagem para caçar na seguinte ordem: (1) maior correspondência no número de telefone, (2) preferência explícita, (3) seleção aleatória.


dial-peer hunt 0

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone completo para um par de discagem.

preferência

Especifica a ordem de seleção preferida de um colega de discagem em um grupo de busca.

mostrar voz dos colegas de discagem

Exibe informações de configuração para pares de discagem.

Para configurar o grupo de dial-peer como um destino, use o preferência de dial-peer comando no modo de configuração da classe de voz. Para desativar o recurso, use o no forma deste comando.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preferências ordem de preferência

Especifica a prioridade com a ordem de preferência para cada par de discagem.

dial-peer-id

Identifica o dial-peer.

Padrão de comando: 0 sendo o padrão e a preferência mais alta

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se a preferência não for especificada, a ordem de seleção será aleatória ou conforme especificado pela dial-peer hunt comando.

Quanto menor o número de preferência, maior a prioridade. A prioridade mais alta é dada ao par de discagem com a ordem de preferência 0.

Usar o preferências de dial-peer comando para associar um par de discagem configurado a este grupo de pares de discagem e configurar um valor de preferência.

Exemplo: O exemplo a seguir mostra como configurar o grupo de dial-peer usado para encaminhar as chamadas diretamente para o PSTN de saída:


voice class dpg 200
 dial-peer 101 preference 1

Para definir um par de discagem específico, para especificar o método de encapsulamento de voz e entrar no modo de configuração do par de discagem, use o dial-peer voice comando no modo de configuração global. Para excluir um colega de discagem definido, use o no forma deste comando.

dial-peervozetiqueta { panelas|voipsistema

nãodial-peervozetiqueta { panelas|voipsistema

etiqueta

Dígitos que definem um par de discagem específico. O intervalo vai de 1 a 2147483647.

panelas

Indica que esse é um par POTS que usa encapsulamento VoIP no backbone do IP.

voip

Indica que este é um par VoIP que usa encapsulamento de voz na rede POTS.

sistema

Indica que esse é um sistema que usa VoIP.

Padrão de comando: Nenhum colega de discagem está definido. Nenhum método de encapsulamento de voz é especificado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o dial-peer voice comando de configuração global para alternar para o modo de configuração do par de discagem do modo de configuração global e para definir um par de discagem específico. Usar o saída comando para sair do modo de configuração do colega de discagem e retornar ao modo de configuração global.

Um par de discagem recém-criado permanece definido e ativo até que você o exclua com o no forma do dial-peer voice comando. Para desativar um colega de discagem, use o no desligamento comando no modo de configuração do colega de discagem.

Exemplo: O exemplo a seguir mostra como o dial-peer voice comando é usado para configurar o cancelador de eco estendido. Neste caso, pots indica que este é um par POTS usando encapsulamento VoIP no backbone IP, e ele usa a tag de identificador numérico exclusivo 133001.


Device(config)# dial-peer voice 133001 pots 
 

O exemplo a seguir mostra como configurar o comando:


Device(config)# dial-peer voice 101 voip

Comando

Descrição

padrão de destino

Especifica o prefixo, o número de telefone E.164 completo ou um número de diretório ISDN a ser usado para um par de discagem.

Para habilitar o tratamento de chamada de discagem direta interna (DID) para um número chamado de entrada, use o discagem direta interna comando no modo de configuração do colega de discagem. Para desativar o DID no par de discagem, use o no forma deste comando.

discagem interna direta

nenhuma discagem direta interna

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o discagem direta interna comando para habilitar o tratamento da chamada DID para um número chamado de entrada. Quando esse recurso está ativado, a chamada recebida é tratada como se os dígitos fossem recebidos do tronco DID. O número chamado é usado para selecionar o par de discagem de saída. Nenhum tom de discagem é apresentado ao chamador.

Usar o no forma deste comando para desativar o DID no par de discagem. Quando o comando está desativado, o número chamado é usado para selecionar o par de discagem de saída. O chamador é solicitado a fornecer um número chamado via tom de discagem.

Esse comando é aplicável apenas a pares de discagem de serviços telefônicos antigos e simples (POTS) para funções de fax store-and-forward na rampa.

Exemplo: O exemplo a seguir habilita o tratamento de chamadas DID para o número chamado de entrada:


dial-peer voice 10 pots
 direct-inward-dial

O exemplo a seguir mostra como configurar o comando para VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Para especificar como um gateway do Protocolo de Iniciação de Sessão (SIP) transmite tons de multifrequência de tom dual (DTMF) entre interfaces de telefonia e uma rede IP, use o dtmf-relay comando no modo de configuração de voz do colega de discagem. Para remover todas as opções de sinalização e enviar os tons DTMF como parte do fluxo de áudio, use o no forma deste comando.

dtmf-relay { rtp-nte [ queda de dígitos|sip-info|sip-kpml|sip-notificar ] |sip-info [ rtp-nte|queda de dígitos|sip-kpml|sip-notificar ] |sip-kpml [ rtp-nte|queda de dígitos|sip-info|sip-notificar ] |sip-notificar [ rtp-nte|queda de dígitos|sip-info|sip-kpml ]]

nãodtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notificar }

rtp-nte

Encaminha tons DTMF usando RTP com o tipo de carga de evento telefônico nomeado (NTE).

queda de dígitos

Passa dígitos fora de banda e cai dígitos dentro de banda.


 

O gota de dígitos palavra-chave está disponível apenas quando o rtp - nte palavra-chave está configurada.

sip-info

Encaminha tons DTMF usando mensagens de INFORMAÇÕES SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

sip-kpml

Encaminha tons DTMF usando SIP KPML sobre mensagens de ASSINATURA/NOTIFICAÇÃO SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

sip-notificar

Encaminha tons DTMF usando mensagens de notificação SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

Padrão de comando: Os tons DTMF são desativados e enviados na banda. Ou seja, elas são deixadas no fluxo de áudio.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer-voice)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os tons DTMF são desativados e enviados na banda. Ou seja, eles são deixados no fluxo de áudio..

Este comando especifica como um gateway SIP transmite tons DTMF entre as interfaces de telefonia e uma rede IP.

Você deve incluir uma ou mais palavras-chave ao usar este comando.

Para evitar o envio de tons de banda interna e externa para o trecho de saída ao enviar chamadas de gateway IP para IP na banda (rtp-nte) para fora da banda (h245-alfanumérico), configure o dtmf-relay comando usando o rtp-nte e gota de dígitos palavras-chave no par de discagem SIP de entrada. No lado H.323 e para H.323 para chamadas SIP, configure este comando usando o h245-alfanumérico ou h245-sinal palavra-chave.

O método SIP-NOTIFY envia mensagens NOTIFY bidirecionalmente entre os gateways de origem e de encerramento para um evento DTMF durante uma chamada. Se vários mecanismos de relé DTMF estiverem ativados em um par de discagem SIP e forem negociados com êxito, o método SIP-NOTIFY terá precedência.

As mensagens de notificação SIP são anunciadas em uma mensagem de convite para o terminal remoto somente se o dtmf-relay comando definido.

Você pode configurar dtmf-relay sip-info somente se o sip de conexões de permissão a sip comando está ativado no nível global.

Para SIP, o gateway escolhe o formato de acordo com a seguinte prioridade:

  1. sip-notificar (prioridade mais alta)

  2. rtp-nte

  3. Nenhum - DTMF enviado em banda

O gateway envia tons DTMF apenas no formato que você especifica se o dispositivo remoto o suporta. Se o dispositivo remoto H.323 suportar vários formatos, o gateway escolherá o formato de acordo com a seguinte prioridade:

  1. cisco-rtp (prioridade mais alta)

  2. h245-sinal

  3. h245-alfanumérico

  4. rtp-nte

  5. Nenhum - DTMF enviado em banda

A principal vantagem do dtmf-relay o comando é que ele envia tons DTMF com maior fidelidade do que é possível na banda para a maioria dos codecs de baixa largura de banda, como G.729 e G.723. Sem o uso do relé DTMF, as chamadas estabelecidas com codecs de baixa largura de banda podem ter problemas para acessar sistemas baseados em DTMF automatizados, como correio de voz, sistemas de Distribuidor Automático de Chamadas (ACD) baseados em menu e sistemas bancários automatizados.

  • O sip-notificar a palavra-chave estará disponível apenas se o par de discagem VoIP estiver configurado para SIP.

  • O gota de dígitos palavra-chave está disponível apenas quando o rtp-nte palavra-chave está configurada.

Exemplo: O exemplo a seguir configura o relé DTMF com o cisco - rtp palavra-chave quando os tons DTMF são enviados para o par de discagem 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

O exemplo a seguir configura o relé DTMF com o cisco - rtp e h245 - signal palavras-chave quando os tons DTMF são enviados para o par de discagem 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

O exemplo a seguir configura o gateway para enviar DTMF em banda (o padrão) quando os tons DTMF são enviados pelo par de discagem 103:


dial-peer voice 103 voip
 no dtmf-relay

O exemplo a seguir configura o relé DTMF com o dígito - drop palavra-chave para evitar que os tons de banda interna e externa sejam enviados para o trecho de saída em chamadas H.323 a H.323 ou H.323 a SIP:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

O exemplo a seguir configura o relé DTMF com o rtp-nte palavra-chave quando os tons DTMF são enviados para o par de discagem 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

O exemplo a seguir configura o gateway para enviar tons DTMF usando mensagens de notificação SIP para discar colega 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

O exemplo a seguir configura o gateway para enviar tons DTMF usando mensagens de INFORMAÇÕES SIP para discar par 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Comando

Descrição

notificar o evento telefônico

Configura o intervalo máximo entre duas mensagens de notificação consecutivas em um evento telefônico específico.

Para configurar o conteúdo de um mapa padrão E.164, use o e164 comando no modo mapa padrão de classe de voz e164. Para remover a configuração do conteúdo de um mapa padrão E.164, use o no forma deste comando.

padrão e164

padrão no e164

padrão

Um prefixo de número de telefone E.164 completo.

Padrão de comando: O conteúdo de um mapa padrão E.164 não está configurado.

Modo de comando: Configuração de mapa padrão de classe de voz e164 (config-voice class e164-pattern-map)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você pode criar um mapa padrão E.164 no modo de configuração de pares de discagem antes de configurar o conteúdo de um mapa padrão E.164 no modo de mapa padrão de classe de voz E.164. Você deve usar o formato correto do número padrão E.164 ao adicionar uma entrada de padrão E.164 a um mapa de padrão E.164 de destino. Você também pode adicionar vários padrões E.164 de destino a um mapa padrão.

Exemplo: O exemplo a seguir mostra como uma entrada de padrão E.164 está configurada em um mapa de padrão E.164 de destino:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Comando

Descrição

mapa de padrão e164 de destino

Vincula um mapa padrão E.164 a um par de discagem.

mostrar classe de voz e164-padrão-mapa

Exibe as informações da configuração de um mapa padrão E.164.

url

Especifica a URL de um arquivo de texto que tem padrões E.164 configurados em um mapa padrão E.164 de destino.

Para forçar o gateway local a enviar um convite SIP com a oferta antecipada (EO) no Out-Leg (OL), use o oferta antecipada comando no SIP, modo de configuração do locatário de classe de voz ou modo de configuração do colega de discagem. Para desativar a oferta antecipada, use o no forma deste comando.

oferta antecipadaforçado { renegociar|sempre| sistema }

nãooferta antecipadaforçado { renegociar|sempre| sistema }

forçado

Envia com força a oferta antecipada no SIP Out-Leg.

renegociar

Aciona um novo convite de Oferta atrasada para trocar capacidade de mídia completa se os codecs negociados forem um dos seguintes:

  • aaclld - Codec de áudio AACLD 90000 bps

  • mp4a - Codec de áudio de banda larga

sempre

Sempre aciona um novo convite de Oferta atrasada para trocar recursos de mídia completos.

sistema

Especifica que a oferta antecipada usa o valor global de sip-ua. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: Desativado. O gateway local não distingue fluxos de chamada de oferta antecipada de SIP atrasada.

Modos de comando: Configuração do VoIP do serviço de voz (conf-serv-sip), configuração do dial-peer (config-dial-peer) e configuração do locatário da classe de voz (config-class).

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para configurar com força um Cisco UBE para enviar um convite SIP com EO no Out-Leg (OL), Atrasado-Oferta para oferta antecipada para todas as chamadas VoIP, chamadas de áudio SIP ou pares de discagem individuais.

Exemplo: O exemplo a seguir mostra os convites de oferta antecipada SIP sendo configurados globalmente:


Device(conf-serv-sip)# early-offer forced 
 

O exemplo a seguir mostra os convites de oferta antecipada SIP sendo configurados por par de discagem:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

O exemplo a seguir mostra os convites de oferta antecipada do SIP no modo de configuração do locatário da classe de voz:


Device(config-class)# early-offer forced system 
 

Para criar um número PSTN que substitui o ramal do chamador 911, use o elin comando no modo de configuração do local de resposta de emergência de voz. Para remover o número, use o no forma deste comando.

elin { 1 | 2 } número

número no elin { 1 | 2 }

{1 |2}

Especifica o índice de números.

número

Especifica o número PSTN que substitui o ramal do chamador 911.

Padrão de comando: Nenhum número de substituição foi criado.

Modo de comando: Configuração do local de resposta de emergência de voz (cfg-emrgncy-resp-location)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o elin comando para especificar um ELIN, um número PSTN que substituirá o ramal do chamador.

O PSAP verá esse número e o usará para consultar o banco de dados ALI para localizar o chamador. O PSAP também usa esse comando para retornos de chamada.

Você pode configurar um segundo ELIN usando o elin 2 comando. Se dois ELINs estiverem configurados, o sistema seleciona um ELIN usando um algoritmo round-robin. Se um ELIN não for definido para o ERL, o PSAP verá o número de chamada original.

Exemplo: O exemplo a seguir mostra como configurar o ramal que é substituído pelo 1408 555 0100 antes de ir para o PSAP. O PSAP verá o número do chamador como 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Comando

Descrição

sub-rede

Define qual endereço IP faz parte deste ERL.

Para definir um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência para um PSAP, use o comando de zona de resposta de emergência no modo de configuração do par de discagem de voz. Para remover a definição do par de discagem como um link de saída para o PSAP, use o no forma deste comando.

emergência resposta zone zone-tag

no emergency response zone zone-tag

etiqueta de zona

Identificador (1-100) para a zona de resposta de emergência.

Padrão de comando: O par de discagem não é definido como um link de saída para o PSAP. Portanto, os serviços E911 não estão ativados.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para especificar que quaisquer chamadas usando este par de discagem são processadas pelo software E911. Para habilitar qualquer processamento E911, o comando da zona de resposta de emergência deve ser ativado em um par de discagem.

Se nenhuma marca de zona for especificada, o sistema procura um ELIN correspondente ao telefone do chamador E911 pesquisando cada local de resposta de emergência que foi configurado usando o emergência resposta localização comando.

Se uma marca de zona for especificada, o sistema procurará um ELIN correspondente usando etapas sequenciais de acordo com o conteúdo da zona configurada. Por exemplo, se o telefone do chamador E911 tiver um ERL explícito atribuído, o sistema primeiro procurará esse ERL na zona. Se não for encontrado, ele então procura cada local dentro da zona de acordo com os números de prioridade atribuídos, e assim por diante. Se todas as etapas não encontrarem um ELIN correspondente, o ELIN padrão será atribuído ao telefone do chamador E911. Se nenhum ELIN padrão estiver configurado, o número de identificação automática de número (ANI) do chamador E911 será comunicado ao Ponto de resposta de segurança pública (PSAP).

Esse comando pode ser definido em vários pares de discagem. A opção de marca de zona permite que apenas as ERLs definidas nessa zona sejam roteadas neste par de discagem. Além disso, esse comando permite que os chamadores disquem o mesmo número de emergência para serem roteados para diferentes interfaces de voz com base na zona que inclui o ERL.

Exemplo: O exemplo a seguir mostra um colega de discagem definido como um link de saída para o PSAP. A zona de resposta de emergência 10 é criada e apenas as chamadas desta zona são roteadas através de 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Comando

Descrição

emergência resposta retorno de chamada

Define um par de discagem que é usado para retornos de chamada 911 do PSAP.

localização de emergência resposta

Associa um ERL a um telefone SIP, ephone ou par de discagem.

localização de emergência de resposta voz

Cria uma tag para identificar um ERL para serviços E911.

zona de emergência de resposta de voz

Cria uma zona de resposta de emergência dentro da qual os ERLs podem ser agrupados.

Para associar um local de resposta de emergência (ERL) para serviços 911 aprimorados com um colega de discagem, ephone, modelo de ephone, pool de registro de voz ou modelo de registro de voz, use o local de resposta de emergência comandos no modo de configuração de modelo de registro de voz, ephone, ephone, pool de registros de voz ou modelo de registro de voz. Para remover a associação, use o no forma deste comando.

emergência resposta localização tag

no emergency response location tag

etiqueta

Número exclusivo que identifica uma tag ERL existente definida pela voice <UNK> emergência resposta localização comando.

Padrão de comando: Nenhuma marca ERL está associada a par de discagem, ephone, modelo de ephone, pool de registro de voz ou modelo de registro de voz.

Modos de comando:

Configuração de dial-peer (config-dial-peer)

Configuração de Ephone (config-ephone)

Configuração de modelo de Ephone (config-ephone-template)

Configuração do pool de registro de voz (config-register-pool)

Configuração do modelo de registro de voz (config-register-template)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o emergency response location comando para atribuir um ERL aos telefones individualmente. Dependendo do tipo de telefone (endpoints) que você tem, você pode atribuir um ERL a um telefone:

  • Configuração de dial-peer

  • Ephone

  • Modelo de Ephone

  • Pool de registros de voz

  • Modelo de registro de voz

Esses métodos de associar um telefone a um ERL são alternativas para atribuir um grupo de telefones que estão na mesma sub-rede que um ERL.

A marca usada por este comando é um número inteiro de 1 a 2147483647 e refere-se a uma marca ERL existente que é definida pelo voice emergency response location command. Se a marca não se referir a uma configuração ERL válida, o telefone não será associado a um ERL. Para telefones IP, o endereço IP é usado para encontrar a sub-rede ERL inclusiva. Para telefones em um tronco VoIP ou tronco FXS/FXO, o PSAP recebe um tom de reordenação.

Exemplo: O exemplo a seguir mostra como atribuir um ERL ao par de discagem de um telefone:


dial-peer voice 12 pots
 emergency response location 18

O exemplo a seguir mostra como atribuir um ERL ao ephone de um telefone:


ephone  41
 emergency response location 22

O exemplo a seguir mostra como atribuir um ERL a um ou mais telefones SCCP:


ephone-template 6
 emergency response location 8

O exemplo a seguir mostra como atribuir um ERL ao pool de registro de voz de um telefone:


voice register pool 4
 emergency response location 21

O exemplo a seguir mostra como atribuir um ERL a um ou mais telefones SIP:


voice register template 4
 emergency response location 8

Comando

Descrição

emergência resposta retorno de chamada

Define um par de discagem que é usado para retornos de chamada 911 do PSAP.

zona de emergência resposta

Define um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência ao PSAP.

localização de emergência de resposta voz

Cria uma marca para identificar um ERL para o serviço 911 aprimorado.

Para definir um par de discagem que é usado para retornos de chamada 911 do PSAP, use o comando de retorno de chamada de resposta de emergência no modo de configuração do par de discagem de voz. Para remover a definição do par de discagem como um link de entrada do PSAP, use o no forma deste comando.

emergência resposta retorno de chamada

no emergência resposta retorno de chamada

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O par de discagem não é definido como um link de entrada do PSAP.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando define qual par de discagem é usado para retornos de chamada 911 do PSAP. Você pode definir vários pares de discagem com este comando.

Exemplo: O exemplo a seguir mostra um colega de discagem definido como um link de entrada do PSAP. Se 408 555-0100 estiver configurado como o ELIN para um ERL, este colega de discagem reconhecerá que uma chamada recebida de 408 555-0100 é um retorno de chamada 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

O exemplo a seguir mostra um dial-peer definido como um dial-peer de entrada para chamada de emergência E911:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Comando

Descrição

localização de emergência resposta

Associa um ERL a um telefone SIP, ephone ou par de discagem.

zona de emergência resposta

Define um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência ao PSAP.

localização de emergência de resposta voz

Cria uma marca para identificar um ERL para o serviço 911 aprimorado.

Para especificar o método manual de registro do certificado de corte e pasta, use o terminal de inscrição comando no modo de configuração de ponto confiável do certificado.

terminal de inscrição [ pem ]

terminal de inscrição [ pem ]

pem

Configura o ponto confiável para gerar solicitações de certificado formatadas por PEM para o terminal de console.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de Ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Um usuário pode querer cortar e colar manualmente solicitações de certificado e certificados quando ele não tiver uma conexão de rede entre o roteador e a autoridade de certificação (CA). Quando este comando está ativado, o roteador exibe a solicitação de certificado no terminal de console, permitindo que o usuário insira o certificado emitido no terminal.

A palavra-chave do pem

Usar o pem palavra-chave para emitir solicitações de certificado (por meio da crypto ca se inscrever comando) ou receber certificados emitidos (por meio do crypto ca certificado de importação comando) em arquivos formatados pelo PEM através do terminal do console. Se o servidor CA não suportar o protocolo de registro de certificado simples (SCEP), a solicitação de certificado pode ser apresentada ao servidor CA manualmente.

Exemplo: O exemplo a seguir mostra como especificar manualmente a inscrição do certificado através do corte e da pasta. Neste exemplo, o ponto confiável da CA é "MS".


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

O exemplo a seguir mostra como configurar o comando:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Comando

Descrição

criptografia ca autenticar

Autentica a CA (obtendo o certificado da CA).

criptografia ca se inscrever

Obtém os certificados de seu roteador da autoridade de certificação.

importação de criptografia ca

Importa um certificado manualmente via TFTP ou cut-and-paste no terminal.

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para definir um valor para uma variável de ambiente para uma assinatura de diagnóstico disponível em um dispositivo, use o ambiente comando no modo de configuração de assinatura de diagnóstico inicial da chamada. Para remover o valor de uma variável de ambiente existente, use o no forma deste comando. Para definir o valor padrão para uma variável de ambiente, use o padrão forma deste comando.

meio ambiente ds_ env_varnameds_env_varvalue

No ambiente ds_ env_varname

ambiente padrão ds_ env_varname

ds_ env_varname

Nome da variável de ambiente para o recurso de assinatura do diagnóstico. O intervalo é de 4 a 31 caracteres, incluindo o <UNK> ds_ <UNK> prefixo.


 

O nome da variável deve ter um prefixo <UNK> ds_ <UNK> ; por exemplo, ds_env 1.

ds_env_varvalue

Valor da variável de ambiente para o recurso de assinatura do diagnóstico. O intervalo é de 1 a 127 caracteres.

Padrão de comando: O valor de uma variável de ambiente para uma assinatura de diagnóstico não é definido.

Modo de comando: Configuração de assinatura de diagnóstico de chamada inicial (cfg-call-home-diag-sign)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se um arquivo de assinatura de diagnóstico exigir a incorporação da variável de ambiente específica para um dispositivo, você deverá definir um valor para a variável de ambiente usando o ambiente comando. Existem duas variáveis de ambiente especiais: ds_signature_id e <UNK> ds_hostname <UNK> ... Essas variáveis de ambiente recebem um valor padrão automaticamente quando os arquivos de assinatura de diagnóstico estão sendo instalados.

Exemplo: O exemplo a seguir mostra como especificar o nome da variável de ambiente (por exemplo, ds_env 1) e o valor da variável de ambiente (por exemplo, abc) para um recurso de assinatura de diagnóstico:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

O exemplo a seguir mostra como configurar a variável de ambiente <UNK> ds_email <UNK> com o endereço de e-mail do administrador para notificá-lo:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Comando

Descrição

ativo (assinatura de diagnóstico)

Ativa as assinaturas de diagnóstico em um dispositivo.

chamada de entrada

Entra no modo de configuração de chamada inicial.

assinatura de diagnóstico

Entra no modo de configuração de assinatura de diagnóstico inicial da chamada.

Para ativar a passagem de mensagens de erro da perna SIP de entrada para a perna SIP de saída, use a error-passthru comando no modo de configuração SIP do serviço de voz. Para desativar a passagem de erro, use o no forma deste comando.

sistema de senhas-erro

No sistema error-passthru

sistema

Especifica que o comando error-passthrough usa o valor global sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: Desativado

Modo de comando: Configuração SIP do serviço de voz (conf-serv-sip) e configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:
  • As mensagens de erro semelhantes a semelhantes não são passadas do trecho SIP de entrada para o trecho SIP de saída. As mensagens de erro são passadas pelo gateway local quando o error-passthru comando está configurado.

O exemplo a seguir mostra a mensagem de erro configurada para passar do segmento SIP de entrada para o segmento SIP de saída:


Router(conf-serv-sip)# error-passthru 
 

Exemplo: O exemplo a seguir mostra como passar por uma mensagem de erro no modo de configuração do locatário de classe de voz:

Router(config-class)# error-passthru system

Para especificar o protocolo de fax padrão global ITU-T T.38 a ser usado para todos os pares de discagem VoIP, use o fax protocol t38 comando no modo de configuração do serviço de voz. Para retornar ao protocolo de fax padrão, use o no forma deste comando.

Plataformas Cisco AS5350, Cisco AS5400, Cisco AS5850

faxprotocolot38 [ nseforça [ versão { 0|3 [] [ redundância lsvalor [ hs-redundânciavalor []] [ fallback { nenhum|passagem { g711ulaw|g711alaw }}]

não fax protocolo

Todas as Outras Plataformas

faxprotocolot38 [ nseforça [ versão { 0|3 [] [ redundância lsvalor [ hs-redundânciavalor []] [ fallback { cisconenhum|passagem { g711ulaw|g711alaw }}]

não fax protocolo

nse

(Opcional) Usa os mecanismos de serviços de rede (NSE) para alternar para o relé de fax T.38.

força

(Opcional) Incondicionalmente, usa o Cisco NSEs para alternar para o relé de fax T.38. Esta opção permite que o relé de fax T.38 seja usado entre gateways do Protocolo de Iniciação de Sessão (SIP).

versão { <UNK> 0 <UNK> | <UNK> 3 <UNK> }

(Opcional) Especifica uma versão para configurar a velocidade do fax:

  • 0 —Configura a versão 0, que usa a versão T.38 0 (1998—Faxing G3)

  • 3 —Configura a versão 3, que usa o T.38 versão 3 (2004—V.34 ou SG3 faxing)

- redundância <UNK> valor

(Opcional) (apenas retransmissão de fax T.38) Especifica o número de pacotes de fax T.38 redundantes a serem enviados para o protocolo de máquina de fax T.30 baseado em V.21 de baixa velocidade. O intervalo varia de acordo com a plataforma de 0 (sem redundância) a 5 ou 7. Para obter detalhes, consulte a ajuda da interface de linha de comando (CLI). O padrão é 0.

- redundância <UNK> valor

(Opcional) (apenas retransmissão de fax T.38) Especifica o número de pacotes de fax T.38 redundantes a serem enviados para dados de imagem de máquina de fax V.17, V.27 e V.29 T.4 ou T.6 de alta velocidade. O intervalo varia de acordo com a plataforma de 0 (sem redundância) para 2 ou 3. Para obter detalhes, consulte a ajuda da interface de linha de comando (CLI). O padrão é 0.

fallback

(Opcional) Um modo de fallback é usado para transferir um fax através de uma rede VoIP se o relé de fax T.38 não pôde ser negociado com êxito no momento da transferência de fax.

cisco

(Opcional) Protocolo de fax proprietário da Cisco.

nenhum

(Opcional) Não é tentada a passagem de fax ou o relé de fax T.38. Todo o processamento de fax especial está desativado, exceto para passagem de modem, se configurado com o modem passagem comando.

passar- através de

(Opcional) O fluxo de fax usa um dos seguintes codecs de alta largura de banda:

  • g711ulaw — Usa o codec mu-law G.711.

  • g711alaw — usa o codec G.711 a-law.

Padrão de comando: redundância ls0hs-redundância0fallbacknenhum para as plataformas Cisco AS5350, Cisco AS5400 e Cisco AS5850 ls-redundância <UNK> 0 hs-redundância <UNK> 0 fallback cisco para todas as outras plataformas.

Modo de comando: Configuração do serviço de voz (config-voi-srv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o fax protocolo t38 comando e o voice service voip comando para configurar a capacidade de retransmissão de fax T.38 para todos os pares de discagem VoIP. Se o fax protocol t38 (serviço de voz) é usado para definir as opções de retransmissão de fax para todos os pares de discagem e o fax protocolo t38 (dial-peer) comando é usado em um par de discagem específico, a configuração do dial-peer tem precedência sobre a configuração global desse par de discagem.

Se você especificar version 3 no fax Protocolo t38 comando e negociar T.38 versão 3, a taxa de fax é automaticamente definida como 33600.

O ls - redundância e hs - redundância palavras-chave são usadas para enviar pacotes de fax T.38 redundantes. Definindo o hs - redundância A palavra-chave para um valor maior que 0 causa um aumento significativo na largura de banda de rede consumida pela chamada de fax.

Usar o nse force opção quando o gateway SIP está interoperando com um agente de chamada não suporta a interoperação e a negociação de atributos de retransmissão de fax T.38 e NSE no momento da configuração da chamada.


 

Não use o cisco palavra-chave para a opção fallback se você especificou version 3 para transmissão de fax SG3.

Exemplo: O exemplo a seguir mostra como configurar o protocolo de fax T.38 para VoIP:


voice service voip
 fax protocol t38

O exemplo a seguir mostra como usar NSEs para entrar incondicionalmente no modo de retransmissão de fax T.38:


voice service voip
 fax protocol t38 nse

O exemplo a seguir mostra como especificar o protocolo de fax T.38 para todos os pares de discagem VoIP, definir redundância de baixa velocidade para um valor de 1 e definir redundância de alta velocidade para um valor de 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Comando

Descrição

fax protocol (discar peer)

Especifica o protocolo de fax para um par de discagem VoIP específico.

fax protocol (serviço de voz)

Especifica o protocolo de fax padrão global a ser usado para todos os pares de discagem VoIP.

fax protocol t38 (discar peer)

Especifica o protocolo de fax padrão ITU-T T.38 a ser usado para um par de discagem VoIP específico.

voIP de serviço de voz

Entra no modo de configuração do serviço de voz.

Para configurar o nome de domínio totalmente qualificado (fqdn) no gateway, use o fqdn comando no modo de configuração ca-trustpoint. Para remover o nome, use o no forma deste comando.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Especifica o nome do domínio do gateway.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de Ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de capacidade de sobrevivência ao gateway.

Exemplo: O exemplo a seguir mostra como configurar o FQDN para o gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Para configurar o gateway do Protocolo de Iniciação de Sessão (SIP) do Cisco IOS para tratar o codec G.729br8 como superconjunto dos codecs G.729r8 e G.729br8 para interoperar com o Cisco Unified Communications Manager, use o g729 annexb-all comando no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para retornar à configuração global padrão do gateway, onde o codec G.729br8 representa apenas o codec G.729br8, use o no forma deste comando.

sistema g729 annexb-all

sistema no g729 annexb-all

anexar tudo

Especifica que o codec G.729br8 é tratado como um superconjunto de codecs G.729r8 e G.729br8 para se comunicar com o Cisco Unified Communications Manager.

sistema

Especifica que o codec usa o valor de sip-ua global. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: O codec G.729br8 não é visto como um superconjunto de codecs G.729r8 e G.729br8.

Modos de comando:

Configuração SIP de serviço de voz (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Existem quatro variações do codificador-decodificador G.729 (codec), que se enquadram em duas categorias:

Alta Complexidade

  • G.729 (g729r8)--um codec de algoritmo de alta complexidade no qual todas as outras variações de codec G.729 são baseadas.

  • G.729 Anexo-B (g729br8 ou G.729B) - uma variação do codec G.729 que permite ao DSP detectar e medir a atividade de voz e transmitir níveis de ruído suprimidos para recriação na outra extremidade. Além disso, o codec Anex-B inclui a detecção de atividade de voz (VAD) do Internet Engineering Task Force (IETF) e a funcionalidade de geração de ruído de conforto (CNG).

Complexidade Média

  • G.729 Anexo-A (g729ar8 ou G.729A) - uma variação do codec G.729 que sacrifica alguma qualidade de voz para diminuir a carga no DSP. Todas as plataformas que suportam o G.729 também suportam o G.729A.

  • G.729A Anexo-B (g729abr8 ou G.729AB) - uma variação do codec G.729 Anexo-B que, como G.729B, sacrifica a qualidade da voz para diminuir a carga no DSP. Além disso, o codec G.729AB também inclui a funcionalidade IETF VAD e CNG.

A funcionalidade VAD e CNG é o que causa a instabilidade durante as tentativas de comunicação entre dois DSPs em que um DSP é configurado com o Annex-B (G.729B ou G.729AB) e o outro sem (G.729 ou G.729A). Todas as outras combinações interoperam. Para configurar um gateway SIP do Cisco IOS para interoperação com o Cisco Unified Communications Manager (anteriormente conhecido como Cisco CallManager ou CCM), use o g729-annexb-all comando no modo de configuração SIP do serviço de voz para permitir a conexão de chamadas entre dois DSPs com codecs G.729 incompatíveis. Usar o classe de voz sip g729 annexb-all comando no modo de configuração de voz do colega de discagem para configurar as definições de interoperação do codec G.729 para um colega de discagem que substituem as definições globais do gateway SIP do Cisco IOS.

Exemplo: O exemplo a seguir configura um gateway SIP do Cisco IOS (globalmente) para poder conectar chamadas entre codecs G.729 incompatíveis de outra forma:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

O exemplo a seguir configura um gateway SIP do Cisco IOS (globalmente) para poder conectar chamadas entre codecs G.729 incompatíveis no modo de configuração do locatário de classe de voz:

Router(config-class)# g729 annexb-all system

Comando

Descrição

classe de voz sip g729 annexb-all

Configura um par de discagem individual em um gateway SIP do Cisco IOS para visualizar um codec G.729br8 como superconjunto de codecs G.729r8 e G.729br8.

Para configurar um grupo de redundância de aplicativos e entrar no modo de configuração de grupo de redundância de aplicativos, use o grupo comando no modo de configuração de redundância do aplicativo.

grupo nome do grupo

nome do grupo

Especifica o nome do grupo de redundância do aplicativo.

Padrão de comando: O grupo de redundância de aplicativos não está definido.

Modo de comando: modo de configuração de redundância de aplicativos (config-red-app)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o grupo comando para configurar a redundância do aplicativo para alta disponibilidade.

Exemplo: O exemplo a seguir mostra como configurar o nome do grupo e inserir o modo de configuração do grupo de redundância de aplicativos:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração de redundância do aplicativo.

Para configurar um endereço IP para uma interface de convidado, use o guest-ipaddress comando no gateway de hospedagem de aplicativos, gerenciamento de hospedagem de aplicativos-gateway ou modos de configuração de IP de acesso VLAN de hospedagem de aplicativos. Para remover o endereço IP da interface do convidado, use o no forma deste comando.

guest-ipaddress [ ip-address netmask netmask ]

No guest-ipaddress [ ip-address netmask netmask ]

máscara de rede máscara de rede

Especifica a máscara de sub-rede para o endereço IP do convidado.

endereço IP

Especifica o endereço IP da interface do convidado.

Comando Padrão: O endereço IP da interface do convidado não está configurado.

Modos de comando:

Configuração do gateway de hospedagem de aplicativos (config-app-hosting-gateway)

Configuração do gateway de gerenciamento de hospedagem de aplicativos (config-app-hosting-mgmt-gateway)

Configuração de IP de acesso VLAN de hospedagem de aplicativos (config-config-app-hosting-vlan-access-ip)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Configure este comando depois de configurar o app-vnic gateway , o gerenciamento de aplicativo-vnic , ou app-vnic AppGigabitEthernet vlan-access comandos.

Usar o guest-ipaddress comando para configurar o endereço de interface do convidado para a porta VLAN do painel frontal para hospedagem de aplicativos.

Exemplo: O exemplo a seguir mostra como configurar o endereço de interface do convidado para um gateway de interface de rede virtual:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

O exemplo a seguir mostra como configurar o endereço de interface do convidado para um gateway de gerenciamento:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

O exemplo a seguir mostra como configurar o endereço da interface do convidado para a porta da VLAN do painel frontal:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

gateway app-vnic

Configura um gateway de interface de rede virtual.

tronco AppGigabitEthernet app-vnic

Configura uma porta de tronco do painel frontal e entra no modo de configuração do tronco de hospedagem de aplicativos.

Gerenciamento de app-vnic

Configura o gateway de gerenciamento de uma interface de rede virtual.

vlan (Hospedagem de aplicativos)

Configura uma interface de convidado de VLAN e entra no modo de configuração de IP de acesso de VLAN de hospedagem de aplicativos.

Para configurar um dispositivo Cisco IOS para lidar com o INVITE do Protocolo de Iniciação de Sessão (SIP) com Substitui mensagens de cabeçalho no nível do protocolo SIP, use o handle-substitui comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para retornar ao tratamento padrão do SIP INVITE com Substitui mensagens de cabeçalho onde as mensagens são tratadas na camada de aplicativo, use o no forma deste comando.

handle-replaces sistema

não handle-replaces sistema

sistema

Especifica que o tratamento padrão do SIP INVITE com as mensagens de cabeçalho Substitui usa o valor global de sip-ua. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: O processamento do SIP INVITE com as mensagens de cabeçalho Substitui ocorre na camada do aplicativo.

Modos de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Em dispositivos Cisco IOS executando a versão do software, o SIP INVITE com Substitui mensagens de cabeçalho (como as associadas à Substituição de chamadas durante um cenário de transferência de chamadas de consulta) é tratado no nível de protocolo SIP. O comportamento padrão dos dispositivos Cisco IOS é lidar com o SIP INVITE, substituindo mensagens de cabeçalho na camada de aplicativo. Para configurar seu dispositivo Cisco IOS para lidar com SIP INVITE com Substitui mensagens de cabeçalho no nível do protocolo SIP, use o handle-substitui comando no modo de configuração SIP UA.

Exemplo: O exemplo a seguir mostra como configurar o fallback para o tratamento herdado de mensagens SIP INVITE:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

O exemplo a seguir mostra como configurar o fallback para o tratamento herdado de mensagens SIP INVITE no modo de configuração do locatário de classe de voz:


Device(config-class)# handle-replaces system

Comando

Descrição

serviço complementar sip

Ativa os recursos do serviço complementar SIP para encaminhamento de chamadas e transferências de chamadas em uma rede SIP.

Para corresponder a uma chamada com base no campo do host, um nome de domínio válido, endereço IPv4, endereço IPv6 ou o nome de domínio completo em um identificador de recurso uniforme (URI) do Protocolo de Iniciação de Sessão (SIP), use o host comando no modo de configuração da classe URI de voz. Para remover a correspondência do organizador, use o no forma deste comando.

host { ipv4: ipv4- endereço | ipv6: ipv6:endereço | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- endereço | ipv6: ipv6:endereço | dns: dns-name | hostname-pattern }

ipv4: endereço ipv4

Especifica um endereço IPv4 válido.

ipv6: endereço ipv6

Especifica um endereço IPv6 válido.

Dns: nome do dns

Especifica um nome de domínio válido. O comprimento máximo de um nome de domínio válido é de 64 caracteres.

padrão de nome do organizador

Padrão de expressão regular do Cisco IOS para corresponder ao campo de host em um SIP URI. O comprimento máximo de um padrão de nome do host é de 32 caracteres.

Padrão de comando: As chamadas não são correspondidas no campo host, endereço IPv4, endereço IPv6, nome de domínio válido ou nome de domínio completo no SIP URI.

Modo de comando: Configuração de classe de URI de voz (config-voice-uri-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você pode usar esse comando apenas em uma classe de voz para SIP URIs.

Você não pode usar host (sip uri) comando se você usar o pattern comando na classe de voz. O pattern o comando corresponde em toda a URI, enquanto esse comando corresponde apenas a um campo específico.

Você pode configurar dez ocorrências do host comando especificando endereços IPv4, endereços IPv6 ou nomes de serviço de nome de domínio (DNS) para cada instância. Você pode configurar o host comando especificando o padrão de nome de host Discutir apenas uma vez.

Exemplo: O exemplo a seguir define uma classe de voz que corresponde no campo do organizador em um SIP URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Comando

Descrição

padrão

Corresponde a uma chamada com base em todo o SIP ou TEL URI.

contexto do telefone

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

voice class uri

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

preferência de voz class uri sip

Define uma preferência para selecionar classes de voz para um SIP URI.

Para identificar explicitamente um telefone IP Cisco SIP individual disponível localmente ou ao executar o Protocolo de Iniciação de Sessão (SIP) Survivable Remote Site Telephony (SRST), conjunto de telefones IP Cisco SIP, use o id comando no modo de configuração do pool de registro de voz. Para remover a identificação local, use o no forma deste comando.

id [ { number e164-number | extension-number extension-number } ]

nãoid [ { número de telefone e164-número|número do ramal número do ramal }]

número de telefone e164-número

Configura o número de telefone no formato E.164 para o usuário do Webex Calling (disponível apenas em modo webex-sgw ).

número do ramal número do ramal

Configura o número do ramal do usuário do Webex Calling (disponível apenas em modo webex-sgw ).

Padrão de comando: Nenhum telefone IP SIP está configurado.

Modo de comando: Configuração do pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Configure este comando antes de configurar qualquer outro comando no modo de configuração do pool de registro de voz.

Exemplo: A seguir está uma saída de amostra do show número de telefone e164-número comando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

A seguir está uma saída de amostra do show número do ramal número do ramal comando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Comando

Descrição

modo (voz register global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified Call Manager Express (Cisco Unified CME).

Para identificar explicitamente um telefone IP Cisco SIP individual disponível localmente ou ao executar o Protocolo de Iniciação de Sessão (SIP) Survivable Remote Site Telephony (SRST), conjunto de telefones IP Cisco SIP, use o id network comando no modo de configuração do pool de registro de voz. Para remover a identificação local, use o no forma deste comando.

id network address mask mask

No id network address mask mask

rede endereço máscara máscara

Essa combinação de palavra-chave/argumento é usada para aceitar mensagens de registro SIP para os números de telefone indicados de qualquer telefone IP dentro das subredes IPv4 e IPv6 especificadas. O Endereço ipv6 só pode ser configurado com um endereço IPv6 ou um modo de pilha dupla.

Padrão de comando: Nenhum telefone IP SIP está configurado.

Modo de comando: Configuração do pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O id network e mask identifique um dispositivo SIP ou um conjunto de dispositivos de rede que usam esse pool. Use os endereços e máscaras que se aplicam à sua implantação. O endereço <UNK> 0.0.0.0 <UNK> permite que dispositivos de qualquer lugar se registrem (se os endereços do dispositivo estiverem na lista de permissões).

Exemplo: O exemplo a seguir mostra como configurar o padrão pool de registros de voz por local:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Para configurar o suporte a vários padrões em um par de discagem por voz, use o entrada chamada comando no modo de configuração do colega de discagem. Para remover o recurso, use o no forma deste comando.

{ destino |Chamada recebida |Chamada recebida } e164-padrão-mapa mapa-padrão-grupo-id

não { destino |Chamada recebida |Chamada recebida } e164-padrão-mapa mapa-padrão-grupo-id

destino

Usar o destino palavra-chave para pares de discagem de saída.

Chamada recebida

Usar o entrada chamada palavra-chave para pares de discagem de entrada usando números chamados.

Chamada recebida

Usar o Chamada recebida palavra-chave para pares de discagem de entrada usando números de chamada.

mapa-padrão-grupo-id

Vincula um grupo de mapa padrão com um par de discagem.

Padrão de comando: Um mapa padrão chamado e164 não está vinculado a um par de discagem.

Modo de comando: Modo de configuração do dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O suporte a vários padrões em um recurso de par de discagem por voz permite configurar vários padrões em um par de discagem VoIP usando um mapa de padrão E.164. Um colega de discagem pode ser configurado para corresponder a vários padrões de uma chamada recebida ou um número chamado ou um número de destino de saída.

Exemplo: O exemplo a seguir mostra como configurar vários ptterns em um par de discagem VoIP usando um mapa padrão e164:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Para especificar a classe de voz usada para corresponder um par de discagem VoIP ao identificador uniforme de recurso (URI) de uma chamada recebida, use o URI de entrada comando no modo de configuração de voz do colega de discagem. Para remover a classe de voz URI do par de discagem, use o no forma deste comando.

recebidaURI { desolicitaçãoatévia } etiqueta

nãorecebidaURI { desolicitaçãoatévia } etiqueta

etiqueta

Rótulo alfanumérico que identifica exclusivamente a classe de voz. Este tag argumento deve ser configurado com o classe de voz uri comando.

de

Do cabeçalho em uma mensagem de convite SIP recebida.

solicitação

Solicitação-URI em uma mensagem de convite SIP de entrada.

para

Para cabeçalho em uma mensagem de convite SIP de entrada.

através de

Via cabeçalho em uma mensagem de convite SIP recebida.

Padrão de comando: Nenhuma classe de voz foi especificada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Antes de usar este comando, configure a classe de voz usando o classe de voz uri comando.

  • As palavras-chave dependem se o par de discagem está configurado para SIP com o protocolo de sessão sipv2 comando. O de , request , a , e via palavras-chave estão disponíveis apenas para pares de discagem SIP.

  • Este comando aplica regras para correspondência de pares de discagem. As tabelas abaixo mostram as regras e a ordem em que elas são aplicadas quando o URI de entrada comando é usado. O gateway compara o comando dial-peer ao parâmetro de chamada em sua pesquisa para corresponder a uma chamada de entrada a um par de discagem. Todos os pares de discagem são pesquisados com base no primeiro critério de correspondência. Somente se nenhuma correspondência for encontrada, o gateway seguirá para o próximo critério.

Tabela 1. Regras de correspondência de pares de discagem para URI de entrada em chamadas SIP

Coincidir pedido

Comando Cisco IOS

Parâmetro De Chamada Recebida

1

recebidaURIvia

Via URI

2

solicitação uri de entrada

Solicitação-URI

3

recebidaURIaté

Para URI

4

recebidaURIde

Do URI

5

número chamado de entrada

Número que recebeu a chamada

6

endereço de resposta

Número de chamada

7

padrão de destino

Número de chamada

8

fonte de ID da operadora

ID da operadora associada à chamada

Tabela 2. Regras de correspondência de pares de discagem para URI de entrada em chamadas H.323

Coincidir pedido

Comando Cisco IOS

Parâmetro De Chamada Recebida

1

recebidaURIchamado

URI de destino na mensagem H.225

2

chamada uri recebida

URI de origem na mensagem H.225

3

número chamado de entrada

Número que recebeu a chamada

4

endereço de resposta

Número de chamada

5

padrão de destino

Número de chamada

6

origem da operadora-id

ID da operadora de origem associada à chamada

  • Você pode usar esse comando várias vezes no mesmo par de discagem com palavras-chave diferentes. Por exemplo, você pode usar URI de entrada chamado e chamada URI recebida no mesmo par de discagem. O gateway então seleciona o par de discagem com base nas regras correspondentes descritas nas tabelas acima.

Exemplo: O exemplo a seguir corresponde ao URI do telefone de destino nas chamadas H.323 recebidas usando a classe de voz ab100:


dial-peer voice 100 voip
 incoming uri called ab100

O exemplo a seguir corresponde na entrada via URI para chamadas SIP usando a classe de voz ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Comando

Descrição

endereço de resposta

Especifica o número de chamada para corresponder a um colega de discagem.

depurar voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

padrão de destino

Especifica o número de telefone para corresponder a um par de discagem.

dial-peer voz

Entra no modo de configuração de voz do colega de discagem para criar ou modificar um colega de discagem.

número chamado de entrada

Especifica o número chamado de entrada correspondente a um par de discagem.

protocolo da sessão

Especifica o protocolo da sessão no par de discagem para chamadas entre o roteador local e remoto.

Mostrar dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada de voz recebida.

voice class uri

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

Para configurar um tipo de interface e entrar no modo de configuração da interface, use o interface comando no modo de configuração global. Para sair do modo de configuração da interface, use o no forma deste comando.

interface type slot/subslot/port

no interface type slot/subslot/port

tipo

Tipo de interface a ser configurada. Veja a tabela abaixo.

slot/assinatura/porta

Número do slot do chassi. Número de slot secundário em um SIP onde um SPA está instalado. Número da porta ou da interface. A barra (/) é necessária.

Padrão de comando: Nenhum tipo de interface está configurado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A tabela abaixo exibe as palavras-chave que representam os tipos de interfaces que podem ser configurados com o interface comando. Substituir o type argumente com a palavra-chave apropriada da tabela.

Tabela 3. Palavras-chave do tipo de interface

Palavra-chave

Tipo de interface

módulo de análise

Interface do módulo de análise. A interface do módulo de análise é uma interface Ethernet Rápida no roteador que se conecta à interface interna no Módulo de Análise de Rede (NAM). Essa interface não pode ser configurada para subinterfaces ou para velocidade, modo duplex e parâmetros semelhantes.

assíncrono

Linha de porta usada como uma interface assíncrona.

discador

Interface do discador.

Ethernet

Interface Ethernet IEEE 802.3.

fastethernet

Interface Ethernet de 100 Mbps.

fddi

Interface FDDI.

gigabitethernet

Interface Ethernet de 1000 Mbps.

loopback

Interface de loopback de apenas software que emula uma interface que está sempre ativa. É uma interface virtual suportada em todas as plataformas. O argumento do número é o número da interface de loopback que você deseja criar ou configurar. Não há limite no número de interfaces loopback que você pode criar.

tengigabitethernet

Interface Ethernet de 10 Gigabites.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração da interface:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Comando

Descrição

grupo de canal (Fast EtherChannel)

Atribui uma interface Ethernet rápida a um grupo EtherChannel rápido.

intervalo de grupos

Cria uma lista de interfaces assíncronas associadas a uma interface de grupo no mesmo dispositivo.

endereço mac

Define o endereço da camada MAC.

mostrar interfaces

Exibe informações sobre interfaces.

Para configurar um endereço IP e uma máscara de sub-rede para uma interface, use o Endereço IP comando no modo de configuração da interface. Para remover uma configuração de endereço IP, use o no forma deste comando.

ip endereço ip-endereço máscara de sub-rede

No ip endereço endereço ip máscara de sub-rede

endereço IP

Endereço IP a ser atribuído.

máscara de sub-rede

Máscara para a sub-rede IP associada.

Padrão de comando: Nenhum endereço IP foi definido para a interface.

Modo de comando: Modo de configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Uma interface pode ter um endereço IP primário e vários endereços IP secundários. Os pacotes gerados pelo software Cisco IOS sempre usam o endereço IP primário. Portanto, todos os roteadores e servidores de acesso em um segmento devem compartilhar o mesmo número de rede principal.

Você pode desativar o processamento de IP em uma interface específica removendo seu endereço IP com o Sem endereço IP comando. Se o software detectar outro host usando um de seus endereços IP, ele imprimirá uma mensagem de erro no console.

Exemplo: O exemplo a seguir atribui o endereço IP 10.3.0.24 e a máscara de sub-rede 255.255.255.0 à interface Ethernet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Comando

Descrição

corresponder à origem ip

Especifica um endereço IP de origem para corresponder aos mapas de rota necessários que foram configurados com base nas rotas conectadas ao VRF.

mostrar interface ip

Exibe o status de usabilidade das interfaces configuradas para IP.

Para configurar o suporte de prevenção de chamadas tarifadas em um dispositivo, use o ip address comando confiável no modo de configuração do serviço de voz. Para desativar a configuração, use o no forma deste comando.

ipendereçoconfiável { autenticar|causa de bloqueio de chamadascódigo| lista }

nãoipendereçoconfiável { autenticar|causa de bloqueio de chamadascódigo| lista }

Autenticar

Ativa a autenticação do endereço IP em chamadas de tronco do Protocolo de Iniciação de Sessão (SIP) recebidas.

código de bloqueio de chamada cause

Ativa a emissão de um código de causa quando uma chamada recebida é rejeitada com base na falha da autenticação do endereço IP. Por padrão, o dispositivo emite um código de causa de rejeição de chamada (21).

lista

Ativa a adição manual de endereços IPv4 e IPv6 à lista de endereços IP confiáveis.

Padrão de comando: O suporte de prevenção de chamadas tarifadas está habilitado.

Modo de comando: Configuração do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o ip address confiável comando para modificar o comportamento padrão de um dispositivo, que é não confiar em uma configuração de chamada de uma fonte VoIP. Com a introdução deste comando, o dispositivo verifica o endereço IP de origem da configuração da chamada antes de encaminhar a chamada.

Um dispositivo rejeita uma chamada se o endereço IP de origem não corresponder a uma entrada na lista de endereços IP confiáveis que é uma fonte VoIP confiável. Para criar uma lista de endereços IP confiáveis, use o ip address trusted list no modo de configuração do serviço de voz ou use os endereços IP que foram configurados usando o destino da sessão comando no modo de configuração do colega de discagem. Você pode emitir um código de causa quando uma chamada recebida é rejeitada com base na falha da autenticação do endereço IP.

Exemplo: O exemplo a seguir exibe como habilitar a autenticação de endereço IP em chamadas de tronco SIP recebidas para suporte à prevenção de fraude tarifada:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

O exemplo a seguir exibe o número de chamadas rejeitadas:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

O exemplo a seguir exibe o código de mensagem de erro e a descrição do erro:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

O exemplo a seguir exibe a descrição do erro:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

O exemplo a seguir mostra como emitir um código de causa quando uma chamada recebida é rejeitada com base na falha na autenticação do endereço IP:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

O exemplo a seguir exibe como habilitar a adição de endereços IP a uma lista de endereços IP confiável:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Comando

Descrição

voice iec syslog

Permite a visualização de códigos de erro internos como eles são encontrados em tempo real.

Para configurar a senha padrão usada para conexões com servidores HTTP remotos, use o ip http senha do cliente comando no modo de configuração global. Para remover uma senha padrão configurada da configuração, use o no forma deste comando.

senha do cliente ip http { 0 senha|7 senha|senha }

nãosenha do cliente ip http { 0 senha|7 senha|senha }

0

0 especifica que uma senha não criptografada segue. O padrão é uma senha não criptografada.

7

7 especifica que uma senha criptografada segue.

senha

A sequência de senha a ser usada em solicitações de conexão do cliente HTTP enviadas para servidores HTTP remotos.

Padrão de comando: Não existe senha padrão para as conexões HTTP.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando é usado para configurar uma senha padrão antes de um arquivo ser baixado de um servidor Web remoto usando o copie http:// ou copiar https:// comando. A senha padrão será substituída por uma senha especificada na URL do copy comando.

A senha é criptografada nos arquivos de configuração.

Exemplo: No exemplo a seguir, a senha HTTP padrão é configurada como Senha e o nome de usuário HTTP padrão é configurado como Usuário2 para conexões com servidores HTTP ou HTTPS remotos:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

servidor proxy do cliente ip http

Configura um servidor proxy HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

nome de usuário do cliente ip http

Configura um nome de login para todas as conexões de cliente HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar um servidor proxy HTTP, use o ip http cliente proxy-server comando no modo de configuração global. Para desativar ou alterar o servidor proxy, use o no forma deste comando.

ip http cliente proxy-server proxy-name proxy-port port number

no ip http cliente proxy-server proxy-name proxy-port port number

proxy-porta

Especifica uma porta proxy para conexões de clientes do sistema de arquivos HTTP.

nome do proxy

Nome do servidor proxy.

número da porta

Inteiro no intervalo de 1 a 65535 que especifica um número de porta no servidor proxy remoto.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando configura o cliente HTTP para se conectar a um servidor proxy remoto para conexões de clientes do sistema de arquivos HTTP.

Exemplo: O exemplo a seguir mostra como configurar o servidor proxy HTTP chamado edge2 na porta 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

senha do cliente ip http

Configura uma senha para todas as conexões de cliente HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

nome de usuário do cliente ip http

Configura um nome de login para todas as conexões de cliente HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar o nome de usuário padrão usado para conexões com servidores HTTP remotos, use o ip http nome de usuário do cliente comando no modo de configuração global. Para remover um nome de usuário HTTP padrão configurado da configuração, use o no forma deste comando.

ip http nome de usuário do cliente nome de usuário

no ip http nome de usuário do cliente nome de usuário

nome de usuário

String que é o nome de usuário (nome de login) a ser usado em solicitações de conexão do cliente HTTP enviadas para servidores HTTP remotos.

Padrão de comando: Não existe um nome de usuário padrão para as conexões HTTP.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando é usado para configurar um nome de usuário padrão antes de um arquivo ser copiado de ou para um servidor Web remoto usando o copie http:// ou copiar https:// comando. O nome de usuário padrão será substituído por um nome de usuário especificado na URL do copy comando.

Exemplo: No exemplo a seguir, a senha HTTP padrão é configurada como Secreta e o nome de usuário HTTP padrão é configurado como Usuário1 para conexões com servidores HTTP ou HTTPS remotos:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

senha do cliente ip http

Configura uma senha para todas as conexões de cliente HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

servidor proxy do cliente ip http

Configura um servidor proxy HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar o nome de IP do servidor para ativar a pesquisa e o ping DNS para garantir que o servidor esteja acessível, use o Servidor de nome IP comando no modo de configuração global. Para remover os endereços especificados, use o no forma deste comando.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

endereço do servidor1

Especifica endereços IPv4 ou IPv6 de um servidor de nomes.

endereço do servidor2... endereço do servidor6

(Opcional) Especifica endereços IP de servidores de nomes adicionais (um máximo de seis servidores de nomes).

Padrão de comando: Nenhum endereço de servidor de nome foi especificado.

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O Gateway gerenciado usa DNS para resolver endereços de proxy do Webex Calling. Configura outros servidores DNS:

  • Servidores de nome do solucionador do Cisco IOS

  • Encaminhadores de servidor DNS


 

Se o servidor de nomes do Cisco IOS estiver sendo configurado para responder apenas aos nomes de domínio para os quais ele é autorizado, não há necessidade de configurar outros servidores DNS.

Exemplo: O exemplo a seguir mostra como configurar o nome IP-servidor para habilitar a pesquisa de DNS:

Device(config)# ip name-server 8.8.8.8

Comando

Descrição

domínio ip-pesquisa

Ativa a tradução do nome do host para o endereço baseado em IP DNS.

nome de domínio ip

Define um nome de domínio padrão para completar nomes de organizadores não qualificados (nomes sem um nome de domínio decimal pontilhado).

Para estabelecer rotas estáticas, use o Rota IP comando no modo de configuração global. Para remover rotas estáticas, use o no forma deste comando.

rota ip [ vrf nome do vrf ] prefixo máscara { endereço IP tipo de interface número de interface [ endereço IP [] [ dhcp [ distância [ nome próximo-hop-nome [ permanente |acompanhar número [ etiqueta etiqueta ]

nãorota ip [ vrf nome do vrf ] prefixo máscara { endereço IP tipo de interface número de interface [ endereço IP [] [ dhcp [ distância [ nome próximo-hop-nome [ permanente |acompanhar número [ etiqueta etiqueta ]

vrf vrf-name

(Opcional) Configura o nome do VRF pelo qual as rotas estáticas devem ser especificadas.

prefixo

Prefixo de rota IP para o destino.

máscara

Máscara de prefixo para o destino.

endereço IP

Endereço IP do próximo salto que pode ser usado para alcançar essa rede.

interface-tipo número de interface

Tipo de interface de rede e número de interface.

dhcp

(Opcional) Permite que um servidor DHCP (Dynamic Host Configuration Protocol) atribua uma rota estática a um gateway padrão (opção 3).


 

Especifique o dhcp palavra-chave para cada protocolo de roteamento.

distância (Opcional) Distância administrativa. A distância administrativa padrão para uma rota estática é 1.
nome next-hop-name (Opcional) Aplica um nome para a próxima rota hop.
permanente (Opcional) Especifica que a rota não será removida, mesmo que a interface seja desligada.
track number (Opcional) Associa um objeto de faixa a esta rota. Os valores válidos para o argumento numérico variam de 1 a 500.
tag tag (Opcional) Valor da tag que pode ser usado como um valor de "correspondência" para controlar a redistribuição por meio de mapas de rota.

Padrão de comando: Nenhuma rota estática é estabelecida.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Adicionar uma rota estática a uma Ethernet ou outra interface de difusão (por exemplo, a rota ip 0.0.0.0 0.0.0 Ethernet 1/2) fará com que a rota seja inserida na tabela de roteamento somente quando a interface estiver ativa. Esta configuração geralmente não é recomendada. Quando o próximo salto de uma rota estática aponta para uma interface, o roteador considera cada um dos hosts dentro do intervalo da rota a ser conectado diretamente através dessa interface, e conseqüentemente enviará solicitações do Protocolo de Resolução de Endereço (ARP) a todos os endereços de destino que roteiam através da rota estática.

Uma interface lógica de saída, por exemplo, um túnel, precisa ser configurada para uma rota estática. Se essa interface de saída for excluída da configuração, a rota estática será removida da configuração e, portanto, não aparecerá na tabela de roteamento. Para ter a rota estática inserida na tabela de roteamento novamente, configure a interface de saída novamente e adicione a rota estática a essa interface.

A implicação prática de configurar o rota ip 0.0.0.0 0.0.0.0 Ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. Assim, o roteador enviará uma solicitação ARP para cada organizador para o qual ele recebe pacotes neste segmento de rede. Essa configuração pode causar alta utilização do processador e um grande cache ARP (juntamente com falhas de alocação de memória). Configurar uma rota padrão ou outra rota estática que direcione o roteador para encaminhar pacotes para uma grande variedade de destinos a um segmento de rede de difusão conectado pode fazer com que o roteador recarregue.

Especificar um próximo salto numérico que esteja em uma interface diretamente conectada impedirá que o roteador use ARP proxy. No entanto, se a interface com o próximo salto cai e o próximo salto numérico pode ser alcançado através de uma rota recursiva, você pode especificar tanto o próximo salto e interface (por exemplo, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) com uma rota estática para evitar que as rotas passem por uma interface não intencional.

Exemplo: O exemplo a seguir mostra como escolher uma distância administrativa de 110. Nesse caso, os pacotes para a rede 10.0.0.0 serão roteados para um roteador em 172.31.3.4 se a informação dinâmica com uma distância administrativa inferior a 110 não estiver disponível.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Especificar o próximo salto sem especificar uma interface ao configurar uma rota estática pode fazer com que o tráfego passe por uma interface não intencional se a interface padrão cair.

O exemplo a seguir mostra como rotear pacotes para a rede 172.31.0.0 para um roteador em 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

O exemplo a seguir mostra como rotear pacotes para a rede 192.168.1.0 diretamente para o próximo salto em 10.1.2.3. Se a interface cair, esta rota será removida da tabela de roteamento e não será restaurada, a menos que a interface volte para cima.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrição

rede (DHCP)

Configura o número da sub-rede e a máscara de um grupo de endereços DHCP em um servidor DHCP do Cisco IOS.

redistribuir (IP)

Redistribui rotas de um domínio de roteamento para outro domínio de roteamento.

Para ativar o processamento de IP em uma interface sem atribuir um endereço IP explícito à interface, use o ip não numerado comando no modo de configuração da interface ou no modo de configuração da subinterface. Para desativar o processamento de IP na interface, use o no forma deste comando.

ip unnumber type number [ poll ]

No ip unnumbered type number [ poll ]

sondagem

(Opcional) Ativa a sondagem do organizador conectado IP.

tipo

Tipo de interface. Para obter mais informações, use o ponto de interrogação (? ) função de ajuda on-line.

número

Número da interface ou da subinterface. Para obter mais informações sobre a sintaxe de numeração do seu dispositivo de rede, use o ponto de interrogação (? ) função de ajuda on-line.

Padrão de comando: Interfaces não numeradas não são suportadas.

Modos de comando:

Configuração da interface (config-if)

Configuração de subinterface (config-subif)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Quando uma interface sem número gera um pacote (por exemplo, para uma atualização de roteamento), ele usa o endereço da interface especificada como o endereço de origem do pacote IP. Ele também usa o endereço da interface especificada para determinar quais processos de roteamento estão enviando atualizações sobre a interface sem número.

As seguintes restrições são aplicáveis a este comando:

  • Esse comando não é compatível com os roteadores do Cisco 7600 Series configurados com um Supervisor Engine 32.

  • Interfaces seriais usando controle de link de dados de alto nível (HDLC), PPP, procedimento de acesso ao link equilibrado (LAPB), encapsulações de retransmissão de quadros e protocolo de Internet de linha serial (SLIP) e interfaces de túnel podem ser sem número.

  • Este comando de configuração de interface não pode ser usado com interfaces X.25 ou SMDS (Multimegabit Data Service) comutadas.

  • Você não pode usar o comando ping EXEC para determinar se a interface está ativa porque a interface não tem endereço. O protocolo SNMP (Simple Network Management Protocol) pode ser usado para monitorar remotamente o status da interface.

  • Não é possível fazer a rede de uma imagem do Cisco IOS em uma interface serial que é atribuída a um endereço IP com o comando ip não numerado.

  • Não é possível oferecer suporte às opções de segurança de IP em uma interface sem número.

A interface que você especificar usando os argumentos de tipo e número deve ser ativada (listada como "para cima" na tela de comando Mostrar interfaces).

Se você estiver configurando o Sistema Intermediário para o Sistema Intermediário (IS-IS) em uma linha serial, deverá configurar as interfaces seriais como não numeradas. Esta configuração permite que você cumpra com o RFC 1195, que afirma que os endereços IP não são necessários em cada interface.

Exemplo: O exemplo a seguir mostra como atribuir o endereço de Ethernet 0 à primeira interface serial:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

O exemplo a seguir mostra como habilitar a sondagem em uma interface Gigabit Ethernet:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Para configurar endereços IPv4 e máscara de sub-rede para a lista de endereços IP confiáveis, use o ipv4 comando no modo de configuração do serviço de voz. Para remover endereços IPv4 da lista confiável, use o no forma deste comando.

IPv4 Endereço IP máscara de sub-rede

no ipv4 endereço IP máscara de sub-rede

endereço IP

Especifica o endereço IPv4 atribuído.

máscara de sub-rede

Especifica a máscara da sub-rede IPv4 associada.

Padrão de comando: Nenhum endereço IPv4 foi definido.

Modo de comando: configuração voip do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O Endereço IP e máscara de sub-rede as variáveis representam intervalos de endereços confiáveis. Você não precisa inserir as subredes conectadas diretamente, pois o Gateway as confia automaticamente.

Exemplo: O exemplo a seguir mostra como adicionar manualmente os endereços IPv4 à lista de endereços IP confiáveis no modo de configuração de serviço de voz:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Comandos K a R

Para armazenar uma chave de criptografia tipo 6 em NVRAM privado, use o key config-key comando no modo de configuração global. Para desativar a criptografia, use o no forma deste comando.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

texto

(Opcional) Senha ou chave mestra ...

É recomendável que você não use o argumento de texto, mas sim o modo interativo (usando a tecla Enter depois de entrar no chave de criptografia de senha-chave comando) para que a chave pré-utilizada não seja impressa em nenhum lugar e, portanto, não possa ser vista.

Padrão de comando: Não há criptografia de senha tipo 6

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode armazenar senhas de texto simples com segurança no formato 6 do tipo em NVRAM usando uma interface de linha de comando (CLI). As senhas do tipo 6 são criptografadas. Embora as senhas criptografadas possam ser vistas ou recuperadas, é difícil descriptografá-las para descobrir a senha real. Usar o chave de criptografia de senha-chave comando com o criptografia de senha aes comando para configurar e ativar a senha (cifra simétrica Advanced Encryption Standard [AES] é usado para criptografar as chaves). A senha (chave) configurada usando o chave de criptografia de senha-chave command é a chave de criptografia primária que é usada para criptografar todas as outras chaves no roteador.

Se você configurar o criptografia de senha aes comando sem configurar o criptografia de senha chave-chave comando, a seguinte mensagem é impressa na inicialização ou durante qualquer processo de geração não volátil (NVGEN), como quando o show com configuração de execução ou copy running-config startup-config comandos foram configurados:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exemplo: O exemplo a seguir mostra que uma chave de criptografia tipo 6 deve ser armazenada em NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Comando

Descrição

criptografia de senha aes

Ativa uma chave pré-compartilhada criptografada tipo 6.

registro de senhas

Fornece um registro de saída de depuração para uma operação de senha tipo 6.

Para inicializar uma nova licença de software em plataformas de comutação, use o nível de inicialização da licença comando no modo de configuração global. Para retornar ao nível de licença configurado anteriormente, use o no forma deste comando.

licença boot level license-level

no license boot level license level

nível de licença

Nível no qual o switch é inicializado (por exemplo, ipservices).

Os níveis de licença disponíveis em uma imagem universal/universalk9 são:

  • entservices

  • base ipbase

  • base de terra

Os níveis de licença disponíveis em uma imagem universal-lite/universal-litek9 são:

  • base ipbase

  • base de terra

Padrão de comando: O dispositivo inicia a imagem configurada.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando de nível de inicialização de licença para estes fins:

  • Baixar ou atualizar licenças

  • Habilitar ou desabilitar uma licença de avaliação ou extensão

  • Limpar uma licença de atualização

Este comando força a infraestrutura de licenciamento a inicializar o nível de licença configurado em vez da hierarquia de licença mantida pela infraestrutura de licenciamento para um determinado módulo.

  • Quando o switch é recarregado, a infraestrutura de licenciamento verifica a configuração na configuração de inicialização para quaisquer licenças. Se houver uma licença na configuração, o switch inicializa com essa licença. Se não houver licença, a infraestrutura de licenciamento segue a hierarquia de imagens para verificar licenças.

  • Se a licença de avaliação de inicialização forçada expirar, a infraestrutura de licenciamento segue a hierarquia regular para verificar licenças.

  • Se a licença de inicialização configurada já tiver expirado, a infraestrutura de licenciamento seguirá a hierarquia para verificar as licenças.

Esse comando entra em vigor na próxima reinicialização de qualquer um dos supervisores (Ato ou espera). Essa configuração deve ser salva na configuração de inicialização para que ela seja eficaz. Depois de configurar o nível, da próxima vez que o supervisor em espera for inicializado, essa configuração será aplicada a ele.

Para inicializar o supervisor de espera em um nível diferente do que o ativo, configure esse nível usando esse comando e, em seguida, destaque o modo de espera.

Se o comando mostrar licença todos exibir a licença como "Ativo, Não em uso, EULA não aceito", você pode usar o comando de nível de inicialização da licença para habilitar a licença e aceitar o contrato de licença do usuário final (EULA).

Exemplo: O exemplo a seguir mostra como ativar a licença ipbase no dispositivo na próxima recarga:

license boot level ipbase

O exemplo a seguir configura licenças que se aplicam somente a uma plataforma específica (Cisco ISR série 4000):

license boot level uck9
 license boot level securityk9

Comando

Descrição

instalação de licença

Instala um arquivo de licença armazenado.

salvar licença

Salva uma cópia de uma licença permanente em um arquivo de licença especificado.

mostrar licença a todos

Mostra informações sobre todas as licenças no sistema.

Para definir uma porta de escuta SIP específica em uma configuração de locatário, use a porta de escuta comando no modo de configuração do locatário de classe de voz. Por padrão, a porta de escuta no nível do locatário não é definida e a porta de escuta SIP no nível global é usada. Para desativar a porta de escuta no nível do locatário, use o no forma deste comando.

porta de escuta { secure port-number | non secure port-number }

nãoporta de escuta { seguro número da porta|não seguro número da porta }

seguro

Especifica o valor da porta TLS.

não seguro

Especificado o valor da porta TCP ou UDP.

número da porta

  • Intervalo de números da porta segura: 1–65535.

  • Intervalo de números de porta não segura: 5000-5500.


 

A faixa de portas está restrita a evitar conflitos com portas de mídia RTP que também usam transporte UDP.

Padrão de comando: O número da porta não será definido como qualquer valor padrão.

Modo de comando: modo de configuração de Locatário da classe de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Antes da introdução deste recurso, só era possível configurar a porta de escuta para sinalização SIP no nível global e esse valor só poderia ser alterado se o serviço de processamento de chamadas fosse desligado primeiro. Agora é possível especificar uma porta de escuta para tráfego seguro e não seguro dentro de uma configuração de locatário, permitindo que os troncos SIP sejam selecionados com mais flexibilidade. As portas de escuta do locatário podem ser alteradas sem desligar o serviço de processamento de chamadas, desde que não haja chamadas ativas no tronco associado. Se a configuração da porta de escuta for removida, todas as conexões ativas associadas à porta serão fechadas.

Para processamento de chamadas confiável, certifique-se de que a sinalização e a vinculação da interface de mídia estejam configuradas para todos os locatários que incluem uma porta de escuta e também que a vinculação da interface (para VRF e endereço IP) e as combinações de portas de escuta sejam exclusivas em todos os locatários e configurações globais.

Exemplo: Veja a seguir um exemplo de configuração para porta de escuta seguro :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Veja a seguir um exemplo de configuração para porta de escuta não seguro :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Veja a seguir um exemplo de configuração para no porta de escuta :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Comando

Descrição

parada do serviço de chamada

Desligue o serviço SIP no CUBE.

vincular

Vincula o endereço de origem para sinalização e pacotes de mídia ao endereço IPv4 ou IPv6 de uma interface específica.

Para configurar globalmente os gateways de voz do Cisco IOS, os Cisco Unified Border Elements (Cisco UBEs) ou o Cisco Unified Communications Manager Express (Cisco Unified CME) para substituir um nome de host ou domínio do sistema de nomes de domínio (DNS) como o nome do host local no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o localhost comando no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para remover um nome de host local DNS e desativar a substituição do endereço IP físico, use o no forma deste comando.

dns localhost: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

Dns: [ nome do organizador. ] domínio

Valor alfanumérico que representa o domínio DNS (que consiste no nome do domínio com ou sem um nome de host específico) no lugar do endereço IP físico usado na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Este valor pode ser o nome do organizador e o domínio separados por um período ( dns: hostname.domain) ou apenas o nome de domínio ( dns: domínio ). Em ambos os casos, o dns: O delimitador deve ser incluído como os primeiros quatro caracteres.

preferencial

(Opcional) Designa o nome de organizador DNS especificado como preferido.

Padrão de comando: O endereço IP físico do par de discagem de saída é enviado na parte do organizador dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Modos de comando:

Configuração SIP de serviço de voz (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o localhost comando no modo de configuração SIP do serviço de voz para configurar globalmente um nome de host local DNS a ser usado no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída nos gateways de voz do Cisco IOS, UBEs da Cisco ou Cisco Unified CME. Quando vários registradores estiverem configurados, você poderá usar o localhost preferido comando para especificar qual host é preferido.

Para substituir a configuração global e especificar configurações de substituição de nome de host local DNS para um par de discagem específico, use o localhost SIP de classe de voz comando no modo de configuração de voz do colega de discagem. Para remover um nome de host local DNS configurado globalmente e usar o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o no localhost comando.

Exemplo: O exemplo a seguir mostra como configurar globalmente um nome de host local de DNS preferido usando apenas o domínio para uso no lugar do endereço IP físico nas mensagens de saída:

localhost dns:cube1.lgwtrunking.com

Para limitar as mensagens registradas nos servidores syslog com base na gravidade, use o ratoeira de registro comando no modo de configuração global . Para retornar o registro aos organizadores remotos para o nível padrão, use o no forma deste comando.

ratoeira de registro level

não armadilha de registro nível

nível de gravidade

(Opcional) O número ou nome do nível de gravidade desejado no qual as mensagens devem ser registradas. As mensagens em ou numericamente inferiores ao nível especificado são registradas. Os níveis de gravidade são os seguintes (insira o número ou a palavra-chave):

  • [0 | emergências] — O sistema é inutilizável

  • [1 | alertas]—Ação imediata necessária

  • [2 | críticos] — Condições críticas

  • [3 | erros]—Condições de erro

  • [4 | avisos] — Condições de aviso

  • [5 | notificações] — Condições normais, mas significativas

  • [6 | informativo] — Mensagens informativas

  • [7 | depuração]—Mensagens de depuração

Padrão de comando: As mensagens de syslog no nível 0 a 6 são geradas, mas serão enviadas apenas a um organizador remoto se o organizador de registro comando está configurado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma armadilha é uma mensagem não solicitada enviada a um organizador de gerenciamento de rede remoto. As armadilhas de registro não devem ser confundidas com as armadilhas SNMP (as armadilhas de registro SNMP requerem o uso do CISCO -SYSLOG-MIB, são habilitadas usando o snmp-server habilitar armadilhas syslog e são enviados usando o protocolo de gerenciamento de rede simples.)

O mostrar registro O comando EXEC exibe os endereços e os níveis associados à configuração de registro atual. O status do registro em log para hosts remotos aparece na saída do comando como "registro de interceptação".

A tabela abaixo lista as definições de syslog que correspondem aos níveis de mensagens de depuração. Além disso, quatro categorias de mensagens são geradas pelo software, como segue:

  • Mensagens de erro sobre falhas de software ou hardware no nível LOG _ ERR.

  • Saída para os comandos de depuração no nível de _ AVISO LOG .

  • Transições de interface para cima/para baixo e reinicializações do sistema no nível LOG _ NOTICE.

  • Recarregue solicitações e pilhas de processo baixas no nível de INFORMAÇÕES _ de REGISTRO.

Use os comandos de host e log trap para enviar mensagens para um servidor syslog remoto.

Argumentos de nível

Nível

Descrição

Definição de syslog

emergências0Sistema inutilizávelLOG <UNK> _ <UNK> EMERG
alertas1Ação imediata necessáriaALERTA DE LOG_ <UNK> <UNK>
Crítico2Condições críticasLOG <UNK> _ <UNK> CRIT
erros3Condições de erroLOG <UNK> _ <UNK> ERR
avisos4Condições de avisoAVISO DE LOG _ <UNK> <UNK>
notificações5Condição normal, mas significativaAVISO DE LOG_ <UNK> <UNK>
informativo6Apenas mensagens informativasLOG <UNK> _ <UNK> INFO
depuração7Depurando mensagensLOG <UNK> _ <UNK> DEBUG

Exemplo: No exemplo a seguir, as mensagens do sistema dos níveis 0 (emergências) a 5 (notificações) são enviadas ao organizador em 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Comando

Descrição

organizador de registro

Ativa o registro remoto de mensagens de registro do sistema e especifica o host do servidor syslog para o qual as mensagens devem ser enviadas.

Para configurar um endereço de e-mail do servidor SMTP para a página inicial da chamada, use o servidor de e-mail comando no modo de configuração inicial da chamada. Para remover um ou todos os servidores de e-mail, use o no forma deste comando.

servidor de e-mail { ipv4-address | name } priority number

nãoservidor de email { endereço ipv4 |nome } prioridadenúmero

endereço ipv4

Especifica o endereço IPv4 do servidor de e-mail.

nome

Especifica o nome de domínio totalmente qualificado (FQDN) de 64 caracteres ou menos.

número de prioridade

Especifica o número de 1 a 100, em que um número menor define uma prioridade mais alta.

todos

Remove todos os servidores de e-mail configurados.

Padrão de comando: Nenhum servidor de e-mail está configurado.

Modo de comando: Configuração da chamada inicial (cfg-call-home)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Para suportar o método de transporte de e-mail no recurso Call Home, você deve configurar pelo menos um servidor de e-mail SMTP (Simple Mail Transfer Protocol) usando o comando mail-server. Você pode especificar até quatro servidores de e-mail de backup, para um máximo de cinco definições totais de servidor de e-mail.

Considere as seguintes diretrizes ao configurar o servidor de e-mail:

  • Apenas o endereçamento IPv4 é suportado.

  • Os servidores de e-mail de backup podem ser definidos repetindo o comando do servidor de e-mail usando diferentes números de prioridade.

  • O número de prioridade do servidor de e-mail pode ser configurado de 1 a 100. O servidor com a prioridade mais alta (número de prioridade mais baixo) é tentado primeiro.

Exemplo: Os exemplos a seguir mostram como configurar o servidor de e-mail seguro a ser usado para enviar notificações proativas:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

O exemplo a seguir mostra como remover a configuração dos servidores de e-mail configurados:

Device(cfg-call-home)# no mail-server all

Comando

Descrição

call-home (configuração global)

Entra no modo de configuração inicial da chamada para configuração das configurações de Chamada inicial.

mostrar chamada de entrada

Exibe informações de configuração da página inicial da chamada.

Para definir o número máximo de números de diretório de telefone SIP (ramais) que são suportados por um roteador da Cisco, use o max-dn comando no modo de configuração global de registro de voz. Para redefinir o padrão, use o no forma deste comando.

máx-dn max-directory-numbers

no max-dn max-directory numbers

números max diretório

Número máximo de ramais (ephone-dns) suportados pelo roteador da Cisco. O número máximo é versão e dependente da plataforma; tipo ? para exibir o intervalo.

Padrão de comando: O padrão é zero.

Modo de comando: Configuração global do registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando limita o número de números de diretório de telefone SIP (ramais) disponíveis no Gateway local. O max-dn comando é específico da plataforma. Ele define o limite para o voz registrar dn comando. O max pool comando similarmente limita o número de telefones SIP em um sistema Cisco CME.

Você pode aumentar o número de ramais permitidos para o máximo; mas depois que o número máximo permitido é configurado, você não pode reduzir o limite sem reinicializar o roteador. Você não pode reduzir o número de ramais permitidos sem remover os números de diretório já configurados com dn-tags que têm um número maior do que o número máximo a ser configurado.


 
Esse comando também pode ser usado para Cisco Unified SIP SRST.

Exemplo: O exemplo a seguir mostra como definir o número máximo de números de diretório para 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Comando

Descrição

voice register dn

Entra no modo de configuração de dn do registro de voz para definir um ramal para uma linha telefônica SIP.

max-pool (voice register global)

Define o número máximo de pools de registro de voz SIP suportados em um ambiente de Gateway local.

Para definir o número máximo de pools de registro de voz do Protocolo de Iniciação de Sessão (SIP) suportados no Cisco Unified SIP SRST, use o max pool comando no modo de configuração global de registro de voz ( registro de voz global ). Para redefinir o número máximo para o padrão, use o no forma deste comando.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

pools de registro de voz máxima

Número máximo de pools de registro de voz SIP suportados pelo roteador da Cisco. O limite superior dos pools de registro de voz é dependente da plataforma; tipo ? para alcance.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global do registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando limita o número de telefones SIP que são suportados pelo Cisco Unified SIP SRST. O max pool comando é específico da plataforma e define o limite para o pool de registros de voz comando.

O max-dn o comando também limita o número de números de diretório (ramais) no Cisco Unified SIP SRST.

Exemplo:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Comando

Descrição

voice register dn

Entra no modo de configuração de dn do registro de voz para definir um ramal para uma linha telefônica SIP.

max-dn (voz register global)

Define o número máximo de pools de registro de voz SIP suportados em um ambiente Cisco SIP SRST ou Cisco CME.

Para permitir que os pacotes de mídia passem diretamente entre os terminais, sem a intervenção do Cisco Unified Border Element (Cisco UBE) e para ativar o recurso de ganho/perda de chamadas IP-para-IP de entrada e de saída para a pontuação de chamada de áudio no par de discagem de entrada ou no par de discagem de saída, insira o mídia comando no modo de configuração de pares de discagem, classe de voz ou serviço de voz. Para retornar ao comportamento padrão do IPIPGW, use o no forma deste comando.

mídia [ { estatísticas em massa|fluxo ao redor|fluxo|bifurcação|monitoramento [vídeo] [ máximo de chamadas ] |estatísticas|transcodificadoralta densidade|anti-trombone|fluxos de sincronização }]

nãomídia [ { estatísticas em massa|fluxo ao redor|fluxo|bifurcação|monitoramento [vídeo] [ máximo de chamadas ] |estatísticas|transcodificadoralta densidade|anti-trombone|fluxos de sincronização }]

estatísticas em massa

(Opcional) Permite um processo periódico para recuperar estatísticas de chamadas em massa.

fluxo ao redor

(Opcional) Permite que os pacotes de mídia passem diretamente entre os terminais, sem a intervenção do Cisco UBE. O pacote de mídia é para fluir ao redor do gateway.

fluxo

(Opcional) Permite que os pacotes de mídia passem pelos terminais, sem a intervenção do Cisco UBE.

bifurcação

(Opcional) Ativa o recurso de forjamento de mídia para todas as chamadas.

monitoramento

Ativa o recurso de monitoramento para todas as chamadas ou um número máximo de chamadas.

vídeo

(Opcional) Especifica o monitoramento da qualidade do vídeo.

máximo de chamadas

O número máximo de chamadas monitoradas.

estatísticas

(Opcional) Ativa o monitoramento de mídia.

transcodificador de alta densidade

(Opcional) Converte codecs de mídia de um padrão de voz para outro para facilitar a interoperabilidade de dispositivos usando diferentes padrões de mídia.

anti-trombone

(Opcional) Ativa o anti-trombone de mídia para todas as chamadas. Os trombones de mídia são loops de mídia na entidade SIP devido à transferência de chamadas ou ao encaminhamento de chamadas.

fluxos de sincronização

(Opcional) Especifica que os fluxos de áudio e vídeo passam pelas fazendas DSP no Cisco UBE e no Cisco Unified CME.

Padrão de comando: O comportamento padrão do Cisco UBE é receber pacotes de mídia do segmento de chamada de entrada, terminá-los e, em seguida, reoriginar o fluxo de mídia em um segmento de chamada de saída.

Modos de comando:

Configuração do colega de discagem (config-dial-peer)

Configuração de classe de voz (config-class)

Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Com a configuração padrão, o Cisco UBE recebe pacotes de mídia do trecho de chamada de entrada, os encerra e, em seguida, reorigina o fluxo de mídia em um trecho de chamada de saída. O fluxo de mídia permite que os pacotes de mídia sejam passados diretamente entre os terminais, sem a intervenção do Cisco UBE. O Cisco UBE continua a lidar com funções de roteamento e faturamento. O fluxo de mídia para chamadas SIP para SIP não é suportado.


 

O estatísticas de mídia em massa e estatísticas de mídia são suportados apenas.

Você pode especificar o fluxo de mídia para uma classe de voz, todas as chamadas VoIP ou pares de discagem individuais.

O transcodificador de alta densidade a palavra-chave pode ser ativada em qualquer um dos modos de configuração com o mesmo formato de comando. Se você estiver configurando o transcodificador de alta densidade palavra-chave para pares de discagem, certifique-se de que o mídia transcodificador de alta densidade comando é configurado nos segmentos de entrada e saída.

O software não suporta a configuração do transcodificador de alta densidade palavra-chave em qualquer colega de discagem que trate de chamadas de vídeo. Os seguintes cenários não são suportados:

  • Pares de discagem usados para vídeo a qualquer momento. Configurando o mídia transcodificador de alta densidade comando diretamente sob o dial-peer ou uma configuração de mídia de classe de voz não é suportado.

  • Pares de discagem configurados em um Cisco UBE usado para chamadas de vídeo a qualquer momento. A configuração global do mídia transcodificador de alta densidade comando em voip de serviço de voz não é suportado.


 

O estatísticas de mídia em massa o comando pode afetar o desempenho quando há um grande número de chamadas ativas. Para redes onde o desempenho é crucial nos aplicativos do cliente, é recomendável que o estatísticas de mídia em massa comando não configurado.

Para habilitar o mídia comando em um gateway de voz do Unified Border Element da série Cisco 2900 ou Cisco 3900, você deve primeiro inserir o mode elemento de borda comando. Isso habilita o mídia forking e mídia monitoramento comandos. Não configurar o mode elemento de borda comando nas plataformas das séries Cisco 2800 ou Cisco 3800.

Você pode especificar anti-trombone de mídia para uma classe de voz, todas as chamadas VoIP ou pares de discagem individuais.

O anti-trombone a palavra-chave só poderá ser ativada quando nenhuma interação de mídia for necessária em ambos os trechos externos. O anti-trombone não funcionará se o segmento de chamada for de fluxo contínuo e se outro segmento de chamada for de fluxo.

Exemplo: O exemplo a seguir mostra as estatísticas em massa de mídia que estão sendo configuradas para todas as chamadas VoIP:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

O exemplo a seguir mostra o fluxo de mídia configurado em um par de discagem:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

O exemplo a seguir mostra o fluxo de mídia configurado para todas as chamadas VoIP:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

O exemplo a seguir mostra o fluxo de mídia configurado para chamadas de classe de voz:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Exemplos de fluxo de mídia

O exemplo a seguir mostra o fluxo de mídia configurado em um par de discagem:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

O exemplo a seguir mostra o fluxo de mídia configurado para todas as chamadas VoIP:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

O exemplo a seguir mostra o fluxo de mídia configurado para chamadas de classe de voz:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Exemplos de estatísticas de mídia

O exemplo a seguir mostra o monitoramento de mídia configurado para todas as chamadas VoIP:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

O exemplo a seguir mostra o monitoramento de mídia configurado para chamadas de classe de voz:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Exemplos de alta densidade do Media Transcoder

O exemplo a seguir mostra o mídia transcodificador palavra-chave configurada para todas as chamadas VoIP:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

O exemplo a seguir mostra o mídia transcodificador palavra-chave configurada para chamadas de classe de voz:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

O exemplo a seguir mostra o mídia transcodificador palavra-chave configurada em um par de discagem:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Monitoramento de mídia em uma plataforma Cisco UBE

O exemplo a seguir mostra como configurar a pontuação da chamada de áudio para um máximo de 100 chamadas:


mode border-element
media monitoring 100

O exemplo a seguir mostra o mídia anti-trombone comando configurado para todas as chamadas VoIP:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

O exemplo a seguir mostra o mídia anti-trombone comando configurado para chamadas de classe de voz:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

O exemplo a seguir mostra o mídia anti-trombone comando configurado para um par de discagem:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

O exemplo a seguir especifica que os fluxos RTP de áudio e vídeo passam pelas fazendas DSP quando a transcodificação de áudio ou vídeo é necessária:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

O exemplo a seguir especifica que os fluxos RTP de áudio e vídeo passam pelas fazendas DSP quando a transcodificação de áudio ou vídeo é necessária e os fluxos RTP fluem em torno do Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Comando

Descrição

dial-peer voz

Entra no modo de configuração do colega de discagem.

elemento de borda de modo

Permite a capacidade de monitoramento de mídia do mídia comando.

classe de voz

Entra no modo de configuração da classe de voz.

serviço de voz

Entra no modo de configuração do serviço de voz.

Para alterar a memória alocada pelo aplicativo, use o memória comando no modo de configuração de perfil de recursos de aplicativos personalizados. Para reverter para o tamanho de memória fornecido pelo aplicativo, use o no forma deste comando.

memória memória

memória memóriaNão memória memória
memória

Alocação de memória em MB. Os valores válidos vão de 0 a 4096.

Padrão de comando: O tamanho da memória padrão depende da plataforma.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Dentro de cada pacote de aplicativos, um perfil de recurso específico do aplicativo é fornecido que define a carga recomendada da CPU, o tamanho da memória e o número de CPUs virtuais (vCPUs) necessários para o aplicativo. Use este comando para alterar a alocação de recursos para processos específicos no perfil de recursos personalizados.

Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e vCPU podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative-o e inicie-o novamente.

Exemplo: O exemplo a seguir mostra como substituir a memória fornecida pelo aplicativo usando um perfil de recurso personalizado:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para ativar o modo de sobrevivência do Webex Calling nos terminais do Cisco Webex Calling, use o modo webex-sgw comando. Para desativar o webex-sgw, use o no forma deste comando.

modo webex-sgw

no mode webex-sgw

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Por padrão, o modo webex-sgw está desativado.

Modo de comando: Registro de voz global

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se algum outro modo estiver configurado, certifique-se de ativar nenhum modo disso antes de configurar modo webex-sgw ...

Exemplo: O exemplo a seguir mostra que o modo webex-sgw está ativado:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Comando

Descrição

mostrar voice registrar global

Exibe todas as informações de configuração global associadas a telefones SIP.

Para ativar a música em espera (MOH), use o moh comando no modo de configuração de fallback do gerenciador de chamadas. Para desativar a música em espera, use o no forma deste comando.

moh nome do arquivo

no moh filename

nome do arquivo

Nome do arquivo de música. O arquivo de música deve estar no flash do sistema.

Padrão de comando: MOH está ativado.

Modo de comando: Configuração de fallback do gerenciador de chamadas

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O moh o comando permite que você especifique os arquivos de música no formato .au e .wav que são reproduzidos para os chamadores que foram colocados em espera. O MOH funciona apenas para chamadas G.711 e chamadas VoIP e PSTN na rede. Para todas as outras chamadas, os chamadores ouvem um tom periódico. Por exemplo, as chamadas internas entre telefones IP Cisco não recebem MOH; em vez disso, os chamadores ouvem um tom.


 
Arquivos de música em espera podem ser formato de arquivo .wav ou .au; no entanto, o formato de arquivo deve conter dados de 8 bits de 8 kHz; por exemplo, formato de dados CCITT a-law ou u-law.

O MOH pode ser usado como uma fonte MOH de fallback ao usar o feed MOH ao vivo. Veja o moh-live (retorno de chamada-gerente-gerente) comando para mais informações.

Exemplo: O exemplo a seguir habilita o MOH e especifica os arquivos de música:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Comando

Descrição

retorno de chamada-gerente-fallback

Ativa o suporte do Cisco Unified SRST e entra no modo de configuração de fallback do gerenciador de chamadas.

moh-live (call-manager-fallback)

Especifica que um número de telefone específico deve ser usado para uma chamada de saída que deve ser a origem para um fluxo MOH para SRST.

Para habilitar uma interface para suportar o protocolo de operação de manutenção (MOP), use o mop ativado comando no modo de configuração da interface. Para desativar o MOP em uma interface, use o no forma deste comando.

mop ativado

Nenhum mop ativado

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Habilitado em interfaces Ethernet e desativado em todas as outras interfaces.

Modo de comando: Configuração da interface (config-if)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o mop ativado comando para habilitar uma interface para suportar o MOP.

Exemplo: O exemplo a seguir habilita o MOP para a interface serial 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Para permitir que uma interface envie mensagens de identificação periódicas do sistema de protocolo de operação de manutenção (MOP), use o mop sysid comando no modo de configuração da interface. Para desativar o suporte de mensagens MOP em uma interface, use o no forma deste comando.

mop sysid

No mop sysid

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Ativado

Modo de comando: Configuração da interface (config-if)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você ainda pode executar o MOP sem que as mensagens de ID do sistema em segundo plano sejam enviadas. Este comando permite que você use o console remoto MOP, mas não gera mensagens usadas pelo configurador.

Exemplo: O exemplo a seguir permite que a interface serial 0 envie mensagens de identificação do sistema MOP:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Comando

Descrição

código do dispositivo móvel

Identifica o tipo de dispositivo que envia mensagens de sysid MOP e solicita mensagens de programa.

mop ativado

Permite que uma interface ofereça suporte ao MOP.

Para configurar um nome para o grupo de redundância, use o name comando no modo de configuração do grupo de redundância de aplicativos. Para remover o nome de um grupo de redundância, use o no forma deste comando.

nome redundância-grupo-nome

no name redundancy-group-name

redundância-grupo-nome

Especifica o nome do grupo de redundância.

Padrão de comando: O grupo de redundância não está configurado com um nome.

Modo de comando: Modo de configuração do grupo de aplicativos de redundância (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o name comando para configurar o alias do grupo de redundância.

Exemplo: Os exemplos a seguir mostram como configurar o nome do grupo RG:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

grupo (firewall)

Entra no modo de configuração do grupo de aplicativos de redundância.

desligamento

Desliga um grupo manualmente.

Para configurar um servidor DNS (Domain Name System), use o nome-servidor comando no modo de configuração de hospedagem de aplicativos. Para remover a configuração do servidor DNS, use o no forma deste comando.

nome-servidor número [ endereço ip ]

no name-server number [ ip-address ]

número

Identifica o servidor DNS.

endereço IP

Endereço IP do servidor DNS.

Padrão de comando: O servidor DNS não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Ao configurar um endereço IP estático em um contêiner Linux para hospedagem de aplicativos, apenas a última configuração do servidor de nome configurado é usada.

Exemplo: O exemplo a seguir mostra como configurar um servidor DNS para um gateway de interface de rede virtual:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

gateway de hospedagem de aplicativos

Configura um gateway de interface de rede virtual.

endereço de IP do convidado

Configura um endereço IP para a interface do convidado.

Para ativar a interface NETCONF no seu dispositivo de rede, use o netconfig-yang comando no modo de configuração global. Para desativar a interface NETCONF, use o no forma deste comando.

netconfig-yang

No netconfig-yang

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A interface NETCONF não está habilitada.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Após a ativação inicial através da CLI, os dispositivos de rede podem ser gerenciados posteriormente por meio de uma interface baseada em modelo. A ativação completa dos processos de interface baseados em modelo pode exigir até 90 segundos.

Exemplo: O exemplo a seguir mostra como ativar a interface NETCONF no dispositivo de rede:

Device (config)# netconf-yang

O exemplo a seguir mostra como habilitar a armadilha SNMP após o início do NETCONF-YANG:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Para configurar servidores de protocolo de tempo de rede (NTP) para sincronização de tempo, use o ntp-server comando no modo de configuração global. Para desativar esse recurso, use o no forma deste comando.

endereço IP do servidor ntp

endereço ip ntp do servidor ip

endereço IP

Especifica os endereços IPv4 principal ou secundário do servidor NTP.

Padrão de comando: Nenhum servidor é configurado por padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O serviço NTP pode ser ativado inserindo qualquer ntp comando. Quando você usa o Servidor NTP comando, o serviço NTP é ativado (se ainda não tiver sido ativado) e a sincronização do relógio do software é configurada simultaneamente.

Quando você insere o nenhum servidor ntp comando, apenas a capacidade de sincronização do servidor é removida do serviço NTP. O próprio serviço NTP permanece ativo, juntamente com quaisquer outras funções NTP configuradas anteriormente.

Exemplo: O exemplo a seguir mostra como configurar endereços IP primários e secundários dos servidores NTP necessários para a sincronização de tempo:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Para configurar um proxy de saída do Protocolo de Iniciação de Sessão (SIP) para mensagens SIP de saída globalmente em um gateway de voz do Cisco IOS, use o proxy de saída comando no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para desativar globalmente o encaminhamento de mensagens SIP para um proxy de saída SIP globalmente, use o no forma deste comando.

classe de voz sip proxy de saída { dhcp | ipv4: Endereço ipv4 | ipv6: Endereço ipv6 | dns: organizador: domínio } [ :port-number ]

nãoclasse de vozsipproxy de saída { dhcp|ipv4: Endereço ipv4 | ipv6: Endereço ipv6 | dns: organizador: domínio } [ :port-number ]

dhcp

Especifica que o endereço IP do proxy de saída é recuperado de um servidor DHCP.

ipv4: endereço ipv4

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino do endereço IPv4 especificado. Os dois pontos são obrigatórios.

ipv6:[ ipv6- endereço ]

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino do endereço IPv6 especificado. As pulseiras devem ser inseridas ao redor do endereço IPv6. Os dois pontos são obrigatórios.

Dns: organizador:domínio

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino de domínio especificado. Os dois-pontos são necessários.

: número de porta

(Opcional) Número da porta para o servidor do Protocolo de Iniciação de Sessão (SIP). Os dois pontos são obrigatórios.

Padrão de comando: Um proxy de saída não está configurado.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O classe de voz sip proxy de saída comando, no modo de configuração do par de discagem, tem precedência sobre o comando no modo de configuração global SIP.

As pulseiras devem ser inseridas ao redor do endereço IPv6.

Exemplo: O exemplo a seguir mostra como configurar o classe de voz sip proxy de saída comando em um par de discagem para gerar um endereço IPv4 (10.1.1.1) como um proxy de saída:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

O exemplo a seguir mostra como configurar o classe de voz sip proxy de saída comando em um par de discagem para gerar um domínio (sipproxy:cisco.com) como um proxy de saída:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

O exemplo a seguir mostra como configurar o classe de voz sip proxy de saída comando em um par de discagem para gerar um proxy de saída usando DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Comando

Descrição

discar - peer <UNK> voz

Define um par de discagem específico, especifica o método de encapsulamento de voz e insere o modo de configuração do par de discagem.

serviço de voz

Entra no modo de configuração do serviço de voz e especifica um tipo de encapsulamento de voz.

Para habilitar a passagem do protocolo SDP (Session Description Protocol) de dentro para fora da perna, use o pass-thru content comando no modo de configuração global VoIP SIP ou no modo de configuração do dial-peer. Para remover um cabeçalho SDP de uma lista de passagem configurada, use o no forma do comando.

passagem-thruconteúdo [ personalizado-sdp |sdp{ modo|sistema } |dessupp ]

nãopassagem-thruconteúdo [ personalizado-sdp |sdp{ modo|sistema } |dessupp ]

personalizado-sdp

Ativa a passagem de SDP personalizado usando perfis SIP.

sdp

Ativa a passagem do conteúdo SDP.

modo

Ativa o modo SDP de passagem.

sistema

Especifica que a configuração de passagem usa o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

dessupp

Ativa a passagem de todo o conteúdo não suportado em uma mensagem ou solicitação SIP.

Padrão de comando: Desativado

Modos de comando:

Configuração SIP (conf-serv-sip)

Configuração do colega de discagem (config-dial-peer)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como configurar a passagem do SDP personalizado usando regras de pares de perfis SIP no modo de configuração SIP de VoIP global:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

O exemplo a seguir mostra como configurar a passagem do SDP personalizado usando perfis SIP no modo de configuração do dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

O exemplo a seguir mostra como configurar a passagem do SDP no modo de configuração global VoIP SIP:


Router(conf-serv-sip)# pass-thru content sdp 

 

O exemplo a seguir mostra como configurar a passagem do SDP no modo de configuração do locatário de classe de voz:


Router(config-class)# pass-thru content sdp system 

 

O exemplo a seguir mostra como configurar a passagem de tipos de conteúdo não suportados no modo de configuração do dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Para configurar uma chave básica para criptografia tipo-6 e ativar o recurso de criptografia de senha Advanced Encryption Standard (AES), use o criptografia de senha aes comando no modo de configuração global. Para desativar a senha, use o no forma deste comando.

criptografia de senha aes

no senha criptografia aes

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Por padrão, o recurso de criptografia de senha AES está desativado. As chaves pré-compartilhadas não são criptografadas.

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode armazenar senhas de texto simples com segurança no formato 6 do tipo em NVRAM usando uma interface de linha de comando (CLI). As senhas do tipo 6 são criptografadas. Embora as senhas criptografadas possam ser vistas ou recuperadas, é difícil descriptografá-las para descobrir a senha real. Usar o chave de criptografia de senha-chave comando com o criptografia de senha aes comando para configurar e ativar a senha (cifra simétrica Advanced Encryption Standard [AES] é usado para criptografar as chaves). A senha (chave) configurada usando o sem criptografia de senha da chave de configuração-chave command é a chave de criptografia mestre que é usada para criptografar todas as outras chaves no roteador.

Se você configurar o criptografia de senha aes comando sem configurar o chave de criptografia de senha-chave comando, a seguinte mensagem é impressa na inicialização ou durante qualquer processo de geração não volátil (NVGEN), como quando o show com configuração de execução ou copy running-config startup-config comandos foram configurados:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Como alterar uma senha

Se a senha (chave mestra) for alterada ou recriptografada, usando o chave de criptografia de senha-chave comando), o registro da lista passa a chave antiga e a nova chave para os módulos de aplicativos que estão usando criptografia tipo 6.

Excluindo uma senha

Se a chave mestra que foi configurada usando o chave de criptografia de senha-chave comando é excluído do sistema, um aviso é impresso (e um aviso de confirmação é emitido) que afirma que todas as senhas do tipo 6 se tornarão inúteis. Como medida de segurança, depois que as senhas foram criptografadas, elas nunca serão descriptografadas no software Cisco IOS. No entanto, as senhas podem ser recriptografadas conforme explicado no parágrafo anterior.


 

Se a senha configurada usando o chave de criptografia de senha-chave o comando está perdido, ele não pode ser recuperado. A senha deve ser armazenada em um local seguro.

Desconfigurar a criptografia de senha

Se, mais tarde, você não configurar a criptografia de senha usando o sem senha criptografia aes comando, todas as senhas existentes tipo 6 são deixadas inalteradas e, enquanto a senha (chave mestra) que foi configurada usando o chave de criptografia de senha-chave existe, as senhas do tipo 6 serão descriptografadas como e quando exigido pelo aplicativo.

Armazenando senhas

Porque ninguém pode "ler" a senha (configurado usando o chave de criptografia de senha-chave comando), não há nenhuma maneira que a senha pode ser recuperada do roteador. As estações de gerenciamento existentes não podem "saber" o que é, a menos que as estações sejam aprimoradas para incluir essa chave em algum lugar, caso em que a senha precisa ser armazenada com segurança no sistema de gerenciamento. Se as configurações forem armazenadas usando TFTP, as configurações não serão autônomas, o que significa que não poderão ser carregadas em um roteador. Antes ou depois que as configurações são carregadas em um roteador, a senha deve ser adicionada manualmente (usando o chave de criptografia de senha-chave comando). A senha pode ser adicionada manualmente à configuração armazenada, mas não é recomendada porque adicionar a senha manualmente permite que qualquer pessoa descriptografe todas as senhas nessa configuração.

Configurar senhas novas ou desconhecidas

Se você inserir ou cortar e colar texto de codificação que não corresponde à chave mestra ou se não houver uma chave mestra, o texto de codificação será aceito ou salvo, mas uma mensagem de alerta será impressa. A mensagem de alerta é a seguinte:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Se uma nova chave mestra estiver configurada, todas as teclas simples serão criptografadas e serão feitas do tipo 6. As teclas do tipo 6 existentes não são criptografadas. As teclas do tipo 6 existentes são deixadas como estão.

Se a chave mestra antiga for perdida ou desconhecida, você terá a opção de excluir a chave mestra usando o sem criptografia de senha da chave de configuração-chave comando. Excluir a chave mestra usando o sem criptografia de senha da chave de configuração-chave o comando faz com que as senhas criptografadas existentes permaneçam criptografadas na configuração do roteador. As senhas não serão descriptografadas.

Exemplo: O exemplo a seguir mostra como criptografar as senhas Tipo 6 usando a cifra AES e a chave primária definida pelo usuário:

conf t
key config-key password-encrypt Password123
password encryption aes

O exemplo a seguir mostra que uma chave pré-compartilhada criptografada tipo 6 foi ativada:

Device (config)# password encryption aes

Comando

Descrição

criptografia de senha de chave de configuração

Armazena uma chave de criptografia tipo 6 em NVRAM privado.

registro de senhas

Fornece um registro de saída de depuração para uma operação de senha tipo 6.

Para corresponder a uma chamada com base em todo o identificador de recurso uniforme (URI) do Protocolo de Iniciação da Sessão (SIP) ou do telefone (TEL), use o pattern comando no modo de configuração da classe URI de voz. Para remover a correspondência, use o no forma deste comando.

padrão uri-padrão

No pattern uri-pattern

padrão URI

Padrão de expressão regular (regex) do Cisco IOS que corresponde a toda a URI. Pode ter até 128 caracteres.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da classe de URI de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: No momento, o gateway local não suporta o sublinhado "_ " no padrão de correspondência. Como solução alternativa, você pode usar o ponto "." (corresponder a qualquer) para corresponder ao "_".

Este comando corresponde a um padrão de expressão regular para toda a URI.

Quando você usa este comando em uma classe de voz URI, você não pode usar nenhum outro comando de correspondência de padrões, como o host , contexto do telefone , número de telefone , ou ID do usuário comandos.

Exemplo: O exemplo a seguir mostra como definir um padrão para identificar exclusivamente um site de Gateway local dentro de uma empresa com base no parâmetro OTG/DTG do grupo de troncos do Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

O exemplo a seguir mostra como definir a porta de VIA de sinalização do Unified CM para o tronco do Webex Calling:

voice class uri 300 sip
pattern :5065

O exemplo a seguir mostra como definir o IP de sinalização de origem do Unified CM e a porta VIA do tronco PSTN:

voice class uri 302 sip
pattern 192.168.80.60:5060

Comando

Descrição

destino uri

Especifica a classe de voz a ser usada para corresponder ao URI de destino fornecido por um aplicativo de voz.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

entrada uri

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

contexto do telefone

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

número de telefone

Corresponde a uma chamada com base no campo do número de telefone em um URI de TEL.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada de voz recebida.

Mostrar dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

ID de usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

voice class uri

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

Para reservar espaço em disco persistente para um aplicativo, use o persist-disk comando no modo de configuração. Para remover o espaço reservado, use o no forma deste comando.

unidade de do disco persistente

unidade do persist-disk

unidade

Reserva de disco persistente em MB. Os valores válidos vão de 0 a 65535.

Padrão de comando: Se o comando não estiver configurado, o tamanho do armazenamento será determinado com base no requisito do aplicativo.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o persist-disk comando não está configurado, então o tamanho do armazenamento é determinado com base no requisito do aplicativo.

Exemplo: O exemplo a seguir mostra como reservar:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para indicar a ordem preferida de um par de discagem de saída dentro de um grupo de busca, use o preference comando no modo de configuração do dial-peer. Para remover a preferência, use o no forma deste comando.

preferências value

valor no preference

valor

Um número inteiro de 0 a 10. Um número menor indica uma preferência maior. O padrão é 0, que é a preferência mais alta.

Padrão de comando: O par de discagem de correspondência mais longo substitui o valor de preferência.

Modo de comando: Configuração de dial-peer (dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o preference comando para indicar a ordem preferida para pares de discagem correspondentes em um grupo de busca. Definir uma preferência permite que o par de discagem desejado seja selecionado quando vários pares de discagem dentro de um grupo de busca forem correspondidos para uma string de discagem.

A preferência do algoritmo de caça é configurável. Por exemplo, para especificar que uma sequência de processamento de chamadas vá para o destino A e, em seguida, para o destino B e, finalmente, para o destino C, você atribuiria preferências (0 sendo a preferência mais alta) aos destinos na seguinte ordem:

  • Preferência 0 a A

  • Preferência 1 a B

  • Preferência 2 a C

Usar o preference comando apenas no mesmo tipo de padrão. Por exemplo, URI de destino e padrão de destino são dois tipos de padrão diferentes. Por padrão, o URI de destino tem uma preferência maior do que o padrão de destino.

Exemplo: O exemplo a seguir mostra como configurar o dial-peer do Webex Calling de saída que inclui a seleção do dial-peer para o tronco do Webex Calling de saída com base no grupo de dial-peer:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Para configurar a prioridade inicial e o limite de failover para um grupo de redundância, use o prioridade comando no modo de configuração do grupo de redundância de aplicativos. Para remover o recurso, use o no forma deste comando.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold value

valor de prioridade

Especifica o valor de prioridade.

valor de limite

Especifica o valor de limite.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Modo de configuração do grupo de redundância de aplicativos (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os roteadores ativos e em espera devem ter os mesmos valores de prioridade e limite.

Exemplo: O exemplo a seguir mostra como configurar um RG para uso com VoIP HA no submodo de redundância do aplicativo:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Para configurar as opções de política de cabeçalho de privacidade no nível global, use o política de privacidade comando no modo de configuração VoIP SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para desativar as opções de política de cabeçalho de privacidade, use o no forma deste comando.

política de privacidade { passthru|enviar-sempre|faixa { desvio|histórico-informações } [ sistema ]]

nãopolítica de privacidade { passthru|enviar-sempre|faixa { desvio|histórico-informações } [ sistema ]]

passthru

Passa os valores de privacidade da mensagem recebida para o próximo trecho de chamada.

enviar-sempre

Passa um cabeçalho de privacidade com um valor de Nenhum para o próximo trecho de chamada, se a mensagem recebida não contiver valores de privacidade, mas um cabeçalho de privacidade for necessário.

faixa

Tira os cabeçalhos de desvio ou informações do histórico recebidos do próximo trecho de chamada.

desvio

Tira os cabeçalhos de desvio recebidos do próximo trecho de chamada.

histórico-informações

Tira os cabeçalhos do histórico-informações recebidos do próximo trecho da chamada.

sistema

Especifica que as opções de política de cabeçalho de privacidade usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: Nenhuma configuração de política de privacidade está configurada.

Modo de comando: Configuração SIP do serviço de voz VoIP (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se uma mensagem recebida contiver valores de privacidade, use o política de privacidade passthru comando para garantir que os valores de privacidade sejam passados de um trecho de chamada para o próximo. Se a mensagem recebida não contiver valores de privacidade, mas o cabeçalho de privacidade for necessário, use o política de privacidade send-always comando para definir o cabeçalho de privacidade como Nenhum e encaminhar a mensagem para o próximo trecho de chamada. Se você deseja remover as informações de histórico e de desvio dos cabeçalhos recebidos do próximo trecho de chamada, use o política de privacidade strip comando. Você pode configurar o sistema para suportar todas as opções ao mesmo tempo.

Exemplo: O exemplo a seguir mostra como habilitar a política de privacidade de passagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

O exemplo a seguir mostra como habilitar a política de privacidade send-always:

Router(config-class)# privacy-policy send-always system

O exemplo a seguir mostra como habilitar a política de privacidade da faixa:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

O exemplo a seguir mostra como ativar as políticas de passagem, envio e sempre privacidade:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

O exemplo a seguir mostra como ativar a política de privacidade de envio sempre no modo de configuração do locatário de classe de voz:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrição

ID afirmado

Define o nível de privacidade e permite cabeçalhos de privacidade PAGOS ou PPID em solicitações SIP de saída ou mensagens de resposta.

política de privacidade sip de classe de voz

Configura as opções da política de cabeçalho de privacidade no nível de configuração do dial-peer.

Para configurar o protocolo da interface de controle e inserir o modo de configuração do protocolo de aplicativos de redundância, use o protocolo comando no modo de configuração de redundância do aplicativo. Para remover a ocorrência do protocolo do grupo de redundância, use o no forma deste comando.

número de protocolo

número no protocol

número

Especifica a instância de protocolo que será anexada a uma interface de controle.

Padrão de comando: A instância de protocolo não está definida em um grupo de redundância.

Modo de comando: Modo de configuração de redundância do aplicativo (config-red-app)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A configuração para o protocolo da interface de controle consiste nos seguintes elementos:

  • Informações de autenticação

  • Nome do grupo

  • Horário de atendimento

  • Tempo de espera

  • instância de Protocolo

  • Uso do protocolo de direção de encaminhamento bidirecional (BFD)

Exemplo: O exemplo a seguir mostra como configurar a instância de protocolo e inserir o modo de configuração do protocolo de aplicativo de redundância:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Para entrar no modo de configuração de redundância, use o redundância comando no modo de configuração global.

redundância

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum(a)

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o saída comando para sair do modo de configuração de redundância.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de redundância:


Device(config)#redundancy
Device(config-red)#application redundancy

Comando

Descrição

mostrar redundância

Exibe informações da instalação de redundância.

Para permitir a redundância para o aplicativo e controlar o processo de redundância, use o grupo de redundância comando no modo de configuração voip do serviço de voz. Para desativar o processo de redundância, use o no forma deste comando.

redundância-grupo grupo-número

no redundância-grupo grupo-número

número de grupo

Especifica o número do grupo de redundância.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: modo de configuração voip do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Adicionar e remover grupo de redundância comando requer uma recarga para que a configuração atualizada tenha efeito. Recarregue as plataformas depois que toda a configuração tiver sido aplicada.

Exemplo: O exemplo a seguir mostra como configurar o grupo de redundância para habilitar o aplicativo CUBE:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Para associar a interface ao grupo de redundância criado, use o grupo de redundância comando no modo de interface. Para dissociar a interface, use o no forma deste comando.

grupo de redundância grupo-número { ipv4 ipv6 } endereço IP exclusivo

nãogrupo de redundâncianúmero de grupo { ipv4ipv6 } endereço IPexclusivo

número de grupo

Especifica o número do grupo de redundância.

endereço IP

Especifica o endereço IPv4 ou IPv6.

exclusivo

Associa o grupo de redundância à interface.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Associa a interface com o grupo de redundância. É obrigatório usar uma interface separada para redundância, ou seja, a interface usada para tráfego de voz não pode ser usada como interface de controle e dados. Você pode configurar um máximo de dois grupos de redundância. Portanto, pode haver apenas dois pares Active e Standby dentro da mesma rede.

Exemplo: O exemplo a seguir mostra como associar a interface IPv4 ao grupo de redundância:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Comando

Descrição

Endereço ipv6 Endereço IP

Configuração de endereço IPv6 físico do dispositivo.

Para permitir que os gateways do Protocolo de Iniciação de Sessão (SIP) registrem números E.164 com um proxy SIP externo ou registro SIP, use o registrar comando no modo de configuração SIP UA. Para desativar o registro de números E.164, use o no forma deste comando.

registrador { dhcp| [ índice de registro ] endereço do servidor-registrador [ :porta [] [ domínio de autenticaçãoreino [ expirasegundos [ contato aleatório [ taxa de atualizaçãotaxa-porcentagem [ esquema { sip|goles [] [ tcp[ tipo [ secundário ] servidor| { expira|sistema }

nãoregistrador { dhcp| [ índice de registro ] endereço do servidor-registrador [ :porta [] [ domínio de autenticaçãoreino [ expirasegundos [ contato aleatório [ taxa de atualizaçãotaxa-porcentagem [ esquema { sip|goles [] [ tcp[ tipo [ secundário ] servidor| { expira|sistema }

dhcp

(Opcional) Especifica que o nome de domínio do servidor de registro primário é recuperado de um servidor DHCP (não pode ser usado para configurar registros secundários ou múltiplos).

índice de registro

(Opcional) Um registrador específico a ser configurado, permitindo a configuração de vários registradores (máximo de seis). O intervalo vai de 1 a 6.

endereço do servidor-registrador

O endereço do servidor do registrador SIP a ser usado para registro do endpoint. Esse valor pode ser inserido em um dos três formatos:

  • Dns: endereço — o endereço DNS (Domain Name System) do servidor de registro SIP primário (o dns: O delimitador deve ser incluído como os primeiros quatro caracteres).

  • ipv4: endereço — o endereço IP do servidor de registro SIP (o ipv4: O delimitador deve ser incluído como os cinco primeiros caracteres).

  • ipv6:[ address ] — o endereço IPv6 do servidor de registro SIP (o ipv6: O delimitador deve ser incluído como os primeiros cinco caracteres e o próprio endereço deve incluir a abertura e o fechamento de colchetes).

: port ]

(Opcional) O número da porta SIP (o delimitador de dois pontos é necessário).

domínio de autenticação

(Opcional) Especifica o território para a autorização pré-carregada.

reino

O nome do reino.

expira segundos

(Opcional) Especifica o tempo de registro padrão, em segundos. O intervalo vai de 60 a 65535 . O padrão é 3600.

contato aleatório

(Opcional) Especifica o cabeçalho Contato de cadeia de caracteres aleatória que é usado para identificar a sessão de registro.

taxa de atualizaçãotaxa-porcentagem

(Opcional) Especifica a taxa de atualização do registro, em porcentagem. O intervalo vai de 1 a 100. Padrão é 80.

esquema { sip | sips }

(Opcional) Especifica o esquema de URL. As opções são SIP ( sip ) ou SIP seguro ( sips ), dependendo da instalação do seu software. O padrão é sip ...

tcp

(Opcional) Especifica o TCP. Se não for especificado, o padrão será UDP UDP.

tipo

(Opcional) O tipo de registro.


 

O type argumento não pode ser usado com o dhcp opção.

secundário

(Opcional) Especifica um registrador SIP secundário para redundância se o registrador primário falhar. Esta opção não é válida se DHCP for especificado.

Quando há dois registradores, a mensagem REGISTER é enviada para ambos os servidores de registro, mesmo que o registrador principal envie um 200 OK e o tronco seja registrado no registrador principal.

Se você quiser enviar o registro para o registrador secundário, somente quando o primário falhar, use DNS SRV.


 

Não é possível definir outras configurações opcionais depois de inserir o secundário palavra-chave — especifique primeiro todas as outras configurações.

expira

(Opcional) Especifica o tempo de expiração do registro

sistema

(Opcional) Especifica o uso do valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: O registro está desativado.

Modos de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o registrar dhcp ou registrar registrar-servidor-endereço comando para permitir que o gateway registre números de telefone E.164 com registradores SIP externos primários e secundários. Os terminais nos gateways multiplexação de divisão temporal (TDM) do Cisco IOS SIP, CUBEs (Cisco Unified Border Elements) e Cisco Unified Communications Manager Express (Cisco Unified CME) podem ser registrados em vários registradores usando o registrar registrador-índice comando.

Por padrão, os gateways SIP do Cisco IOS não geram mensagens de registro SIP.


 

Ao inserir um endereço IPv6, você deve incluir colchetes ao redor do valor do endereço.

Exemplo: O exemplo a seguir mostra como configurar o registro com um registro primário e secundário:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

O exemplo a seguir mostra como configurar um dispositivo para se registrar com o endereço do servidor SIP recebido do servidor DHCP. O dhcp A palavra-chave está disponível apenas para configuração pelo registrador principal e não pode ser usada se estiver configurando vários registradores.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

O exemplo a seguir mostra como configurar um registrador principal usando um endereço IP com TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

O exemplo a seguir mostra como configurar um esquema de URL com segurança SIP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

O exemplo a seguir mostra como configurar um registro secundário usando um endereço IPv6:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

O exemplo a seguir mostra como configurar todos os terminais POTS para dois registradores usando endereços DNS:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

O exemplo a seguir mostra como configurar o território para autorização pré-carregada usando o endereço do servidor do registrador:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

O exemplo a seguir mostra como configurar o registrador no modo de configuração do locatário da classe de voz:

Router(config-class)# registrar server system

Comando

Descrição

autenticação (dial peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

tente novamente registrar

Define o número total de mensagens de registro SIP a serem enviadas.

mostrar status de registro SIP-ua

Exibe o status dos números E.164 que um gateway SIP registrou com um registro SIP primário ou secundário externo.

timers registrar

Define quanto tempo o SIP UA aguarda antes de enviar solicitações de registro.

classe de voz sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para ativar a funcionalidade de registro SIP, use o registrar server comando no modo de configuração SIP. Para desativar a funcionalidade de registro SIP, use o no forma do comando.

registradorservidor [ expira [ máx.seg [ minseg ...

nãoregistradorservidor [ expira [ máx.seg [ minseg ...

expira

(Opcional) Define o tempo ativo para um registro de entrada.

max seg

(Opcional) Tempo máximo de expiração para um registro, em segundos. O intervalo é de 600 a 86400. O padrão é 3600.

min seg

(Opcional) O tempo mínimo de expiração de um registro, em segundos. O intervalo é de 60 a 3600. O padrão é 60.

Padrão de comando: Desativado

Modo de comando: Configuração SIP

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando este comando é inserido, o roteador aceita mensagens de registro SIP de entrada. Se as solicitações de mensagens de registro SIP forem para um tempo de expiração mais curto do que o definido com este comando, o tempo de expiração da mensagem de registro SIP será usado.

Este comando é obrigatório para o Cisco Unified SIP SRST ou Cisco Unified CME e deve ser inserido antes de qualquer voz register pool ou voz registrar global comandos são configurados.

Se a WAN estiver desligada e você reiniciar o roteador Cisco Unified CME ou Cisco Unified SIP SRST, quando o roteador recarregar, ele não terá banco de dados de registros de telefone SIP. Os telefones SIP terão que se registrar novamente, o que pode levar vários minutos, pois os telefones SIP não usam uma funcionalidade keepalive. Para encurtar o tempo antes do registro novamente dos telefones, a expiração do registro pode ser ajustada com este comando. A expiração padrão é de 3600 segundos; recomenda-se uma expiração de 600 segundos.

Exemplo: A seguinte saída de amostra parcial do show configuração de execução o comando mostra que a funcionalidade do registro SIP está definida:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

voz registrar global

Entra no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones Cisco SIP suportados em um ambiente Cisco Unified CME ou Cisco Unified SIP SRST.

pool de registro voz

Entra no modo de configuração do pool de registro de voz para telefones SIP.

Para habilitar a tradução do cabeçalho SIP Remote-Party-ID, use o remote-party-id comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para desativar a tradução do Remote-Party-ID, use o no forma deste comando.

sistema remoto-party-id

sistema sem -remote-party-id

sistema

Especifica que o cabeçalho SIP Remote-Party-ID usa o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: A tradução do Remote-Party-ID está ativada.

Modos de comando:

Configuração do SIP UA

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o remote-party-id o comando está ativado, ocorre um dos seguintes tratamentos de informações de chamada:

  • Se um cabeçalho Remote-Party-ID estiver presente na mensagem de convite recebida, o nome e o número da chamada que são extraídos do cabeçalho Remote-Party-ID serão enviados como o nome e o número da chamada na mensagem de Configuração de saída. Esse é o comportamento padrão. Use o comando remote-party-id para ativar esta opção.

  • Quando nenhum cabeçalho Remote-Party-ID estiver disponível, nenhuma tradução ocorrerá para que o nome e o número da chamada sejam extraídos do cabeçalho De e enviados como o nome e o número da chamada na mensagem de Configuração de saída. Esse tratamento também ocorre quando o recurso está desativado.

Exemplo: O exemplo a seguir mostra a tradução do Remote-Party-ID sendo ativada:


Router(config-sip-ua)# remote-party-id 
 

O exemplo a seguir mostra a tradução do Remote-Party-ID ativada no modo de configuração do locatário da classe de voz:

Router(config-class)# remote-party-id system

Comando

Descrição

eventos de depuração ccsip

Ativa o rastreamento de eventos SIP SPI.

mensagens de depuração ccsip

Ativa o rastreamento de mensagens SIP SPI.

depurar voice ccapi in out

Permite rastrear o caminho de execução por meio da API de controle de chamadas.

Para configurar o número de vezes que uma solicitação de convite do Protocolo de Iniciação de Sessão (SIP) foi retransmitida para o outro agente de usuário, use o repetir convite comando no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para redefinir o padrão, use o no forma deste comando.

tentar novamente convidar o sistema number

não tente novamente convidar o sistema number

sistema

Especifica que as solicitações INVITE usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

número

Especifica o número de tentativas de CONVITE. O intervalo vai de 1 a 10. O padrão é 6.

Padrão de comando: Seis tentativas

Modo de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Para redefinir este comando para o valor padrão, você também pode usar o padrão comando.

Exemplo: O exemplo a seguir define o número de tentativas de convite para 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

O exemplo a seguir define o número de tentativas de convite como 2 para o locatário 1 no modo de configuração do locatário de classe de voz:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Para verificar o status de revogação de um certificado, use o verificação de revogação comando no modo de configuração ca-trustpoint.

revogação-check method1 [ method2 method3 ]

no revogação-check method1 [ method2 method3 ]

método1 [ method2 method3 ]

Especifica o método (OCSP, CRL ou ignorar a verificação de revogação) usado para garantir que o certificado de um colega não foi revogado.

Verifica o status de revogação de um certificado:

  • crl — A verificação de certificado é realizada por uma CRL. Esta é a opção padrão.

  • nenhum —A verificação de certificado é ignorada.

  • ocsp — A verificação de certificado é realizada por um servidor OCSP.

Padrão de comando: A verificação de CRL é obrigatória para o uso atual da política de trustpoint.

Depois que um ponto de confiança é ativado, o padrão é definido como verificação de revogação crl , o que significa que a verificação CRL é obrigatória.

Modo de comando: configuração ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o verificação de revogação comando para especificar pelo menos um método (OCSP, CRL, ou ignorar a verificação de revogação) que deve ser usado para garantir que o certificado de um par não foi revogado. Para vários métodos, a ordem em que os métodos são aplicados é determinada pela ordem especificada por meio deste comando.

Se o roteador não tiver a CRL aplicável e não puder obter um ou se o servidor OCSP retornar um erro, o roteador rejeitará o certificado do colega - a menos que você inclua o none palavra-chave na sua configuração. Se o none A palavra-chave está configurada, uma verificação de revogação não será executada e o certificado sempre será aceito.

Exemplo: O exemplo a seguir mostra para configurar o roteador para baixar a CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Para especificar o par de chaves Rivest, Shamir e Adelman (RSA) para associar ao certificado, use o rsakeypair comando no modo de configuração de ponto confiável do certificado. Para desassociar o par de chaves, use o no forma deste comando.

rsakeypair key-label [ key-size [ encryption-key-size ]]

no rsakeypair key-label [ key-size [ encryption-key-size ]]

rótulo de chave

Especifica o nome do par de chaves, que é gerado durante o registro, se ele ainda não existir ou se o regeneração da inscrição automática comando está configurado.

O nome do keypair não pode iniciar a partir de zero (‘0’).

tamanho da chave

(Opcional) Especifica o tamanho do par de teclas RSA. Se o tamanho não for especificado, o tamanho da chave existente será usado. O tamanho recomendado da chave é 2048 bits.

criptografia-chave-tamanho

(Opcional) Especifica o tamanho da segunda chave, que é usada para solicitar criptografia, chaves de assinatura e certificados separados.

Padrão de comando: Por padrão, a chave de nome de domínio totalmente qualificado (FQDN) é usada.

Modo de comando: Configuração de ponto confiável de certificado (ca-trustpoint)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A opção de renovação do certificado com regeneração não funciona com o rótulo da chave a partir de zero ("0"), (por exemplo, "0test"). A CLI permite configurar esse nome no ponto confiável e permite o nome do organizador a partir de zero. Ao configurar o nome rsakeypair sob um ponto de confiança, não configure o nome a partir de zero. Quando o nome do keypair não estiver configurado e o keypair padrão for usado, certifique-se de que o nome do host do roteador não comece de zero. Se isso acontecer, configure "nome rsakeypair explicitamente sob o ponto de confiança com um nome diferente.

Quando você gera um par de chaves novamente, você é responsável por registrar novamente as identidades associadas ao par de chaves. Usar o rsakeypair comando para consultar o par de teclas nomeado.

Exemplo: O exemplo a seguir mostra como criar um ponto confiável para manter um certificado assinado por CA:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

O exemplo a seguir é uma configuração de ponto confiável de exemplo que especifica o par de chaves RSA "exampleCAkeys":


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Comando

Descrição

inscrição automática

Ativa o registro automático.

crl

Gera pares de chaves RSA.

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para identificar o tipo de carga de um pacote RTP (Real-Time Transport Protocol), use o tipo de carga rtp comando no modo de configuração de voz do colega de discagem. Para remover o tipo de carga RTP, use o no forma deste comando.

rtp tipo de carga ruído de conforto [ 13 | 19 ]

no rtp tipo de carga ruído de conforto [ 13 | 19 ]

ruído de conforto 19}{13 |

(Opcional) Tipo de carga RTP de ruído de conforto. A carga RTP para ruído de conforto, do grupo de trabalho de transporte de áudio ou vídeo (AVT) IETF (IETF), designa 13 como o tipo de carga para ruído de conforto. Se você estiver se conectando a um gateway que esteja em conformidade com a carga RTP para o rascunho de ruído de conforto, use 13. Use 19 apenas se estiver se conectando a gateways Cisco mais antigos que usam o DSPware antes da versão 3.4.32.

Padrão de comando: Nenhum tipo de carga RTP está configurado.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o tipo de carga rtp comando para identificar o tipo de carga de um RTP. Use este comando após o dtmf-relay comando é usado para escolher o método NTE do relé DTMF para uma chamada de Protocolo de Iniciação da Sessão (SIP).

Os tipos de carga configurados de NSE e NTE excluem determinados valores que foram previamente codificados com significados proprietários da Cisco. Não use os números 96, 97, 100, 117, 121–123 e 125–127, que têm valores pré-atribuídos.

Exemplo: O exemplo a seguir mostra como configurar o tipo de carga RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Comando

Descrição

dtmf-relay

Especifica como o gateway SIP transmite tons DTMF entre as interfaces de telefonia e uma rede IP.

Para definir uma regra de tradução, use o regra comando no modo de configuração de regra de tradução de voz. Para excluir a regra de tradução, use o no forma deste comando.

Regra de correspondência e substituição

regrapreferencial { padrão de correspondência |padrão de substituição | [ tipo tipo de correspondência tipo de substituição [ plano tipo de correspondência tipo de substituição ]]}

No rule precedence

Regra De Rejeição

regrapreferencial rejeitar { padrão de correspondência |tipo tipo de correspondência [ plano tipo de correspondência ]]

No rule precedence

preferencial

Prioridade da regra de tradução. O intervalo vai de 1 a 15.

padrão de correspondência

Expressão do editor de fluxo (SED) usada para corresponder às informações da chamada recebida. A barra '/' é um delimitador no padrão.

padrão de substituição

Expressão SED usada para substituir o padrão de correspondência nas informações da chamada. A barra '/' é um delimitador no padrão.

tipo match-type replace-type

(Opcional) Tipo de número da chamada. Os valores válidos para o argumento do tipo de correspondência são os seguintes:

  • abreviado — Representação abreviada do número completo como suportado por esta rede.

  • qualquer — Qualquer tipo de número chamado.

  • internacional — Número chamado para alcançar um assinante em outro país.

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • rede — Número administrativo ou de serviço específico para a rede de serviço.

  • reservado — Reservado para ramal.

  • assinante — Número chamado para alcançar um assinante na mesma rede local.

  • desconhecido — Número de um tipo desconhecido pela rede.

Valores válidos para o substitua-tipo argumento são os seguintes:

  • Abreviado — A — representação bbreviada do número completo como suportado por esta rede.

  • internacional — Número chamado para alcançar um assinante em outro país.

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • rede — Número administrativo ou de serviço específico para a rede de serviço.

  • reservado — Reservado para ramal.

  • assinante — Número chamado para alcançar um assinante na mesma rede local.

  • desconhecido — Número de um tipo desconhecido pela rede.

plan match-type replace-type

(Opcional) Plano de numeração da chamada. Os valores válidos para o argumento do tipo de correspondência são os seguintes:

  • qualquer — Qualquer tipo de número discado.

  • dados

  • ermes

  • isdn

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • privado

  • reservado — Reservado para ramal.

  • telex

  • desconhecido — Número de um tipo desconhecido pela rede.

Os valores válidos para o argumento do tipo de substituição são os seguintes:

  • dados

  • ermes

  • isdn

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • privado

  • reservado — Reservado para ramal.

  • telex

  • desconhecido — Número de um tipo desconhecido pela rede.

Rejeitar

O padrão de correspondência de uma regra de conversão é usado para fins de rejeição de chamada.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da regra de conversão de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Uma regra de tradução se aplica a um número de interlocutor de chamada (identificação automática de número [ANI]) ou a um número de interlocutor chamado (serviço de identificação de número discado [DNIS]) para chamadas recebidas, efetuadas e redirecionadas nos gateways habilitados para voz Cisco H.323.


 

Use este comando em conjunto após o regra de tradução de voz comando. Uma versão anterior deste comando usa o mesmo nome, mas é usada após o regra de conversão comando e tem uma sintaxe de comando ligeiramente diferente. Na versão mais antiga, você não pode usar os colchetes quando você está inserindo a sintaxe do comando. Eles aparecem na sintaxe apenas para indicar parâmetros opcionais, mas não são aceitos como delimitadores nas entradas de comando reais. Na versão mais recente, você pode usar os colchetes como delimitadores. De agora em diante, recomendamos que você use essa versão mais recente para definir regras de correspondência de chamadas. Eventualmente, o regra de conversão comando não será suportado.

A tradução do número ocorre várias vezes durante o processo de roteamento de chamadas. Nos gateways de origem e término, a chamada recebida é traduzida antes que um par de discagem de entrada seja correspondido, antes que um par de discagem de saída seja correspondido e antes que uma solicitação de chamada seja configurada. Seu plano de discagem deve levar em conta essas etapas de tradução quando as regras de tradução forem definidas.

A tabela abaixo mostra exemplos de padrões de correspondência, strings de entrada e strings de resultado para o regra (regra de tradução de voz) comando.

Tabela 1. Padrões de correspondência, Strings de entrada e Strings de resultado

Padrão de correspondência

Padrão de substituição

String de entrada

String de resultado

Descrição

/^.*///4085550100Qualquer string para string nula.
////40855501004085550100Combine qualquer cadeia de caracteres, mas sem substituição. Use essa opção para manipular o plano ou o tipo de chamada.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Corresponder do meio da string de entrada.
/\(.*\)0120//\10155/40811101204081110155Corresponder do final da string de entrada.
/^1#\(.*\)//\1/1#23452345Substitua a string de correspondência por string nula.
/^408...\(8333\)//555\1/40877701005550100Combine vários padrões.
/1234//00&00/555010055500010000Combine a substring.
/1234//00\000/555010055500010000Combine a substring (igual a &).

O software verifica se um padrão de substituição está em um formato E.164 válido que pode incluir os caracteres especiais permitidos. Se o formato não for válido, a expressão será tratada como um comando não reconhecido.

O tipo de número e o plano de chamadas são parâmetros opcionais para corresponder a uma chamada. Se um dos parâmetros for definido, a chamada será verificada em relação ao padrão de correspondência e ao tipo ou valor do plano selecionado. Se a chamada corresponder a todas as condições, a chamada será aceita para processamento adicional, como tradução de número.

Várias regras podem ser agrupadas em uma regra de tradução, que dá um nome para o conjunto de regras. Uma regra de tradução pode conter até 15 regras. Todas as chamadas que se referem a esta regra de tradução são traduzidas em relação a este conjunto de critérios.

O valor de precedência de cada regra pode ser usado em uma ordem diferente daquela em que foram digitados no conjunto. O valor de precedência de cada regra especifica a ordem de prioridade na qual as regras devem ser usadas. Por exemplo, a regra 3 pode ser inserida antes da regra 1, mas o software usa a regra 1 antes da regra 3.

O software suporta até 128 regras de tradução. Um perfil de tradução coleta e identifica um conjunto dessas regras de tradução para traduzir números chamados, chamadas e redirecionados. Um perfil de tradução é referenciado por grupos de troncos, grupos IP de origem, portas de voz, pares de discagem e interfaces para lidar com a tradução de chamadas.

Exemplo: O exemplo a seguir aplica uma regra de tradução. Se um número chamado começa com 5550105 ou 70105, a regra de tradução 21 usa o comando de regra para encaminhar o número para 14085550105 em vez disso.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

No exemplo seguinte, se um número chamado for 14085550105 ou 014085550105, após a execução da regra de tradução 345, os dígitos de encaminhamento serão 50105. Se o tipo de correspondência estiver configurado e o tipo não for "desconhecido", a correspondência do dial-peer será necessária para corresponder ao tipo de numeração da string de entrada.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrição

mostrar voz regra de conversão

Exibe os parâmetros de uma regra de tradução.

regra de conversão de voz

Inicia a definição da regra de conversão de voz.

Comandos S

Para especificar se o número de série do roteador deve ser incluído na solicitação de certificado, use o número de série comando no modo de configuração ca-trustpoint. Para restaurar o comportamento padrão, use o no forma deste comando.

número de série [ none ]

nenhum número de série

nenhum

(Opcional) Especifica que um número de série não será incluído na solicitação de certificado.

Padrão de comando: Não configurado. Você será solicitado para o número de série durante a inscrição do certificado.

Modo de comando: configuração ca-trustpoint

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Antes de emitir o comando de número de série, você deve habilitar o crypto ca trustpoint comando, que declara a autoridade de certificação (CA) que seu roteador deve usar e insere o modo de configuração ca-trustpoint.

Use este comando para especificar o número de série do roteador na solicitação de certificado ou use o none palavra-chave para especificar que um número de série não deve ser incluído na solicitação de certificado.

Exemplo: O exemplo a seguir mostra como omitir um número de série da solicitação de certificado:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Comando

Descrição

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para especificar um protocolo de sessão para chamadas entre roteadores locais e remotos usando a rede de pacotes, use o session protocol comando no modo de configuração do dial-peer. Para redefinir o padrão, use o no forma deste comando.

sessão protocol { cisco | sipv2 }

protocolo session

cisco

O colega de discagem usa o protocolo de sessão Cisco VoIP proprietário.

sipv2

O colega de discagem usa o Protocolo de Iniciação da Sessão do Internet Engineering Task Force (IETF) (SIP). Use esta palavra-chave com a opção SIP.

Padrão de comando: Nenhum comportamento ou valor padrão

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O cisco A palavra-chave é aplicável apenas ao VoIP nos roteadores das séries Cisco 1750, Cisco 1751, Cisco 3600 e Cisco 7200.

Exemplos: O exemplo a seguir mostra que o protocolo de sessão da Cisco foi configurado como o protocolo de sessão:


dial-peer voice 20 voip
 session protocol cisco

O exemplo a seguir mostra que um par de discagem VoIP para SIP foi configurado como o protocolo de sessão para sinalização de chamada VoIP:


dial-peer voice 102 voip
 session protocol sipv2

Comando

Descrição

dial-peer voz

Entra no modo de configuração do dial-peer e especifica o método de encapsulamento relacionado à voz.

sessão target (VoIP)

Configura um endereço específico da rede para um par de discagem.

Para habilitar a atualização global da sessão SIP, use o session refresh comando no modo de configuração SIP. Para desativar a atualização da sessão, use o no forma deste comando.

atualização da sessão

nenhuma atualização da sessão

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhuma atualização da sessão

Modo de comando: Configuração SIP (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o SIP atualização da sessão comando para enviar a solicitação de atualização da sessão.

Exemplo: O exemplo a seguir define a atualização da sessão no modo de configuração SIP:


Device(conf-serv-sip)# session refresh 
 

Comando

Descrição

atualização da classe de voz sip session

Ativa a atualização da sessão no nível de dial-peer.

Para configurar os grupos de servidores em pares de discagem de saída, use o grupo de servidores de sessão comando no modo de configuração do par de discagem SIP. Para desativar o recurso, use o no forma deste comando.

session server-group server-group-id

no session server-group server-group-id

servidor-grupo-id

Configura o grupo de servidores especificado como o destino do par de discagem.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: configuração de par de discagem sip (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se o grupo de servidores especificado estiver no modo de desligamento, o par de discagem não será selecionado para encaminhar chamadas de saída.

Exemplo: O exemplo a seguir mostra como configurar o grupo de servidores especificado como o destino do par de discagem:

Device(config-dial-peer)# session server-group 171

Para designar um endereço específico de rede para receber chamadas de um colega de discagem VoIP ou VoIPv6, use o session target comando no modo de configuração de pares de discagem. Para redefinir o padrão, use o no forma deste comando.

destino da sessão { dhcp | ipv4: endereço de destino | ipv6: [ endereço de destino ] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num|loopback:rtp|ras|liquidaçãonúmero do provedor|servidor SIP|registrador} [: porta ]

destino não session

dhcp

Configura o roteador para obter o destino da sessão via DHCP.


 

O dhcp a opção pode ser disponibilizada apenas se o Protocolo de Iniciação de Sessão (SIP) for usado como o protocolo da sessão. Para ativar o SIP, use o session protocol (par de discagem) comando.

ipv4: destino - endereço

Configura o endereço IP do par de discagem para receber chamadas. Os dois pontos são obrigatórios.

ipv6: [ destino - endereço ]

Configura o endereço IPv6 do par de discagem para receber chamadas. Os suportes quadrados devem ser inseridos em torno do endereço IPv6. Os dois pontos são obrigatórios.

dns:[$s$]nome do organizador

Configura o conjunto de dispositivos do organizador com o servidor de nome de domínio (DNS) que resolve o nome do par de discagem para receber chamadas. Os dois pontos são obrigatórios.

Use uma das seguintes macros com esta palavra-chave ao definir o destino da sessão para pares VoIP:

  • $s$. --(Opcional) O padrão de destino de origem é usado como parte do nome de domínio.

  • $d$. --(Opcional) O número de destino é usado como parte do nome de domínio.

  • $e$. --(Opcional) Os dígitos no número chamado são invertidos e os pontos são adicionados entre os dígitos do número chamado. A sequência resultante é usada como parte do nome do domínio.

  • $u$. --(Opcional) A parte sem correspondência do padrão de destino (como um número de ramal definido) é usada como parte do nome de domínio.

  • hostname --String que contém o nome completo do host a ser associado ao endereço de destino; por exemplo, serverA.example1.com.

Enum: mesa - num

Configura o número da tabela de pesquisa ENUM. O intervalo vai de 1 a 15. Os dois pontos são obrigatórios.

loopback:rtp

Configura todos os dados de voz para reverter para a fonte. Os dois pontos são obrigatórios.

ras

Configura o protocolo da função de sinalização de registro, admissão e status (RAS). Um gatekeeper é consultado para traduzir o endereço E.164 em um endereço IP.

sip -- servidor

Configura que o servidor SIP global é o destino das chamadas do par de discagem.

: porta

(Opcional) Número da porta para o endereço do dial-peer. Os dois pontos são obrigatórios.

liquidação provedor - número

Configura o servidor de liquidação como destino para resolver o endereço do gateway de finalização.

  • O provider - number argumento especifica o endereço IP do provedor.

registrador

Especifica para encaminhar a chamada para o ponto final do registrador.

  • O registrar a palavra-chave está disponível apenas para pares de discagem SIP.

Padrão de comando: Nenhum endereço IP ou nome de domínio foi definido.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o session target comando para especificar um destino específico da rede para um colega de discagem receber chamadas do par de discagem atual. Você pode selecionar uma opção para definir um endereço específico da rede ou um nome de domínio como destino ou pode selecionar um dos vários métodos para determinar automaticamente o destino das chamadas do par de discagem atual.

Usar o session target dns comando com ou sem as macros especificadas. O uso de macros opcionais pode reduzir o número de destinos de sessão de dial-peer VoIP que você deve configurar se tiver grupos de números associados a um roteador específico.

O session target enum comando instrui o colega de discagem a usar uma tabela de regras de tradução para converter o número de serviço de identificação de número discado (DNIS) em um número no formato E.164. Esse número traduzido é enviado para um servidor DNS que contém uma coleção de URLs. Essas URLs identificam cada usuário como um destino para uma chamada e podem representar vários serviços de acesso, como SIP, H.323, telefone, fax, e-mail, mensagens instantâneas e páginas da web pessoais. Antes de atribuir o destino da sessão ao par de discagem, configure uma tabela de correspondência ENUM com as regras de conversão usando o voice enum - match - mesa comando no modo de configuração global. A tabela é identificada no session target enum comando com o table-num argumento.

Usar o session target loopback comando para testar o caminho de transmissão de voz de uma chamada. O ponto de loopback depende da origem da chamada.

Usar o session target dhcp comando para especificar que o host de destino da sessão foi obtido via DHCP. O dhcp a opção pode ser disponibilizada apenas se o SIP estiver sendo usado como o protocolo de sessão. Para ativar o SIP, use o session protocol (dial peer) comando.

O session target configuração do comando não pode combinar o destino do RAS com o settle - chamada comando.

Para o sessão target settlement número do provedor comando, quando os pares de discagem VoIP são configurados para um servidor de liquidação, o provider - number argumento no sessão alvo e settle - chamada comandos devem ser idênticos.

Usar o session target sip - servidor comando para nomear a interface do servidor SIP global como o destino das chamadas do par de discagem. Você deve primeiro definir a interface do servidor SIP usando o sip - servidor comando no modo de configuração SIP user-agent (UA). Então você pode inserir o session target sip - servidor opção para cada par de discagem, em vez de ter que inserir o endereço IP inteiro para a interface do servidor SIP em cada par de discagem.

Depois que os terminais SIP forem registrados com o registro SIP nas comunicações unificadas hospedadas (UC), você poderá usar o session target registrar comando para encaminhar a chamada automaticamente para o ponto final do registro. Você deve configurar o session target comando em uma discagem apontando para o ponto final.

Exemplos: O exemplo a seguir mostra como criar um destino de sessão usando DNS para um organizador chamado "voicerouter" no domínio example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

O exemplo a seguir mostra como criar um destino de sessão usando DNS com o opcional $u$. macro. Neste exemplo, o padrão de destino termina com quatro períodos (.) para permitir qualquer ramal de quatro dígitos que tenha o número principal 1310555. O opcional $u$. A macro direciona o gateway a usar a parte incomparável do número discado - neste caso, o ramal de quatro dígitos - para identificar um par de discagem. O domínio é "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

O exemplo a seguir mostra como criar um destino de sessão usando DNS, com o opcional $d$. macro. Neste exemplo, o padrão de destino foi configurado para 13105551111. A macro opcional $d$. direciona o gateway a usar o padrão de destino para identificar um par de discagem no domínio "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

O exemplo a seguir mostra como criar um destino de sessão usando DNS, com o opcional $e$. macro. Neste exemplo, o padrão de destino foi configurado para 12345. A macro opcional $e$. direciona o gateway para fazer o seguinte: inverta os dígitos no padrão de destino, adicione períodos entre os dígitos e use esse padrão de destino reverso para identificar o par de discagem no domínio "example.com".


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

O exemplo a seguir mostra como criar um destino de sessão usando uma tabela de correspondência ENUM. Indica que as chamadas feitas usando o par de discagem 101 devem usar a ordem preferencial de regras na tabela de correspondência enum 3:


dial-peer voice 101 voip
 session target enum:3

O exemplo a seguir mostra como criar um destino de sessão usando DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

O exemplo a seguir mostra como criar um destino de sessão usando o RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

O exemplo a seguir mostra como criar um destino de sessão usando liquidação:


dial-peer voice 24 voip
 session target settlement:0

O exemplo a seguir mostra como criar um destino de sessão usando IPv6 para um host em 2001:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

O exemplo a seguir mostra como configurar o Cisco Unified Border Element (UBE) para encaminhar uma chamada para o ponto final de registro:


dial-peer voice 4 voip
session target registrar

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone E.164 completo (dependendo do plano de discagem) a ser usado para um par de discagem.

discar - peer voz

Entra no modo de configuração do par de discagem e especifica o método de encapsulamento relacionado à voz.

protocolo de sessão (par de discagem)

Especifica um protocolo de sessão para chamadas entre roteadores locais e remotos usando o modo de configuração de pares de discagem de rede de pacotes.

Concluir- chamada

Especifica que a solução deve ser usada para o par de discagem especificado, independentemente do tipo de destino da sessão.

sip -- servidor

Define um endereço de rede para a interface do servidor SIP.

voz enum - match - tabela

Inicia a definição da tabela de correspondência ENUM.

Para especificar o protocolo da camada de transporte que um telefone SIP usa para se conectar ao gateway SIP Cisco Unified, use o session-transport comandos nos modos de voz voip sip ou dial-peer do serviço de voz. Para redefinir para o valor padrão, use o no forma deste comando.

transporte de sessão { tcp [ tls ] | udp }

no session-transport

tcp

O protocolo TCP (Transmission Control Protocol) é usado.

tls

(Disponível apenas com o tcp opção) Segurança da camada de transporte (TLS) sobre TCP.

udp

O protocolo UDP (User Datagram Protocol) é usado. Este é o padrão.

Padrão de comando: UDP é o protocolo padrão.

Modo de comando: serviço de voz voip sip, voz do dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando define o parâmetro de protocolo da camada de transporte no arquivo de configuração do telefone.

Exemplo:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Para exibir informações sobre os certificados PKI associados ao trustpoint, use o mostrar certificados de criptografia pki comando no modo EXEC privilegiado.

mostrar certificados de criptografia pki [ trustpoint-name ]

nome do ponto de confiança

(Opcional) Nome do ponto confiável. O uso desse argumento indica que apenas os certificados relacionados ao ponto confiável devem ser exibidos.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: EXEC com privilégios (#)

VersãoModificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o mostrar certificados de criptografia pki comando para exibir as informações sobre os certificados PKI associados ao trustpoint. As descrições dos campos são autoexplicativas.

Exemplo: A seguir está a saída de amostra do mostrar certificados de criptografia pki comando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
-----END CERTIFICATE----- 

Para exibir os certificados confiáveis da infraestrutura de chave pública (PKI) do roteador em um formato verboso, use o mostrar criptografia pki trustpool comando no modo de configuração privilegiada do exec.

mostrar criptografia pki trustpool [ policy ]

política

(Opcional) Exibe a política de pool confiável PKI.

Padrão de comando: Nenhum comportamento ou valor padrão

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o mostrar criptografia pki trustpool é usado sem o política palavra-chave, os certificados PKI do roteador são exibidos em um formato verboso.

Se o mostrar criptografia pki trustpool é usado com o política palavra-chave, então o trustpool PKI do roteador é exibido.

Exemplo: A seguir está uma saída de amostra do mostrar criptografia pki trustpool comando exibindo os certificados na base de confiança PKI:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Comando

Descrição

importação de trustpool de criptografia pki

Importa (baixa) manualmente o pacote de certificados CA no trustpool PKI para atualizar ou substituir o pacote de CA existente.

padrão

Redefine o valor de um subcomando de configuração ca-trustpool para seu padrão.

corresponder

Permite o uso de mapas de certificado para o trustpool PKI.

verificação de revogação

Desativa a verificação de revogação quando a política de trustpool do PKI está sendo usada.

Para exibir as tabelas de conexão de transporte do agente de usuário (UA) do Protocolo de Iniciação de Sessão (SIP), use o show sip-ua conexões comando no modo EXEC privilegiado.

mostrarsip-uaconexões {tcp [tls] |udp{}breve|detalhe}

tcp

Exibe todas as informações de conexão TCP.

tls

(Opcional) Exibe todas as informações de conexão TLS (Transport Layer Security) em relação a TCP.

udp

Exibe todas as informações de conexão do protocolo UDP (User Datagram Protocol).

breve

Exibe um resumo das conexões.

detalhe

Exibe informações detalhadas de conexão.

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O mostrar conexões sip-ua comando deve ser executado somente após uma chamada ser feita. Use este comando para saber os detalhes da conexão.

Exemplo: A seguir está uma saída de amostra do show sip-ua conexões tcp tls breve comando mostrando um breve resumo, incluindo a tag de locatário associada para soquetes de escuta adicionada.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

A seguir está uma saída de amostra do show sip-ua conexões tcp tls detalhe comando mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionados.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

A seguir está uma saída de amostra do show sip-ua conexões tcp breve comando mostrando um resumo, incluindo o que imprime a tag de locatário associada para soquetes de escuta adicionada.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

A seguir está uma saída de amostra do show sip-ua conexões tcp detalhe comando mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionados.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

A seguir está uma saída de amostra do show sip-ua conexões udp breve comando mostrando um resumo, incluindo o que imprime a tag de locatário associada para soquetes de escuta adicionada.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

A seguir está uma saída de amostra do show sip-ua conexões udp detalhe comando mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionados.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Exemplo: A tabela abaixo descreve os campos significativos que são mostrados na exibição.

Tabela 1. show sip-ua conexões Campo Descrições

Campo

Descrição

Total de conexões ativas

Indica todas as conexões que o gateway mantém para vários destinos. As estatísticas são divididas em campos individuais.

Número de falhas de envio.

Indica o número de mensagens TCP ou UDP descartadas pela camada de transporte. As mensagens são descartadas se houver problemas de rede e a conexão tiver sido finalizada com frequência.

Nº de fechamentos remotos

Indica o número de vezes que um gateway remoto terminou a conexão. Um valor mais alto indica um problema com a rede ou que o gateway remoto não suporta a reutilização das conexões (portanto, não é compatível com o RFC 3261). O número de fechamento remoto também pode contribuir para o número de falhas de envio.

Não. De falhas conn.

Indica o número de vezes que a camada de transporte não teve sucesso em estabelecer a conexão com o agente remoto. O campo também pode indicar que o endereço ou a porta configurada no par de discagem podem estar incorretos ou que o gateway remoto não suporta esse modo de transporte.

Nº de períodos inativos.

Indica o número de vezes que as conexões foram encerradas ou expiradas devido à inatividade de sinalização. Durante o tráfego da chamada, esse número deve ser zero. Se não for zero, recomendamos que o temporizador de inatividade seja ajustado para otimizar o desempenho usando o timers comando.

Máximo. tcp envia o tamanho da fila msg de 0, gravado para 0.0.0.0:0

Indica o número de mensagens em espera na fila a ser enviada na conexão TCP quando o congestionamento estava em seu pico. Um número de fila maior indica que mais mensagens estão aguardando para serem enviadas na rede. O crescimento desse tamanho da fila não pode ser controlado diretamente pelo administrador.

Tuples sem entrada de soquete correspondente

Quaisquer tuplas para a entrada de conexão que são marcadas com "**" no final da linha indicam uma condição de erro de camada de transporte superior; especificamente, que a camada de transporte superior está fora de sincronia com a camada de conexão inferior. O software Cisco IOS deve superar automaticamente essa condição. Se o erro persistir, execute o clear sip-ua udp conexão ou clear sip-ua tcp conexão comanda e relata o problema para sua equipe de suporte.

Tuples com entrada de endereço/porta incompatível

Quaisquer tuplas para a entrada de conexão que são marcadas com "++" no final da linha indicam uma condição de erro de camada de transporte superior, onde o soquete é provavelmente legível, mas não está sendo usado. Se o erro persistir, execute o clear sip-ua udp conexão ou clear sip-ua tcp conexão comanda e relata o problema para sua equipe de suporte.

Contagem de conexões do agente remoto

Conexões com o mesmo endereço de destino. Esse campo indica quantas conexões são estabelecidas para o mesmo organizador.

Remote-Port Conn-Id Conn-State WriteQ-Size

Conexões com o mesmo endereço de destino. Esse campo indica quantas conexões são estabelecidas para o mesmo organizador. O campo WriteQ-Size é relevante apenas para conexões TCP e é um bom indicador de congestionamento da rede e se houver necessidade de ajustar os parâmetros TCP.

Criptografia

Exibe a cifra negociada.

Curva

Tamanho da curva da cifra ECDSA.

Comando

Descrição

limpar sip-ua tcp tls conexão

Limpa uma conexão SIP TCP TLS.

limpar a conexão sip-ua tcp

Limpa uma conexão SIP TCP.

limpar a conexão sip-ua udp

Limpa uma conexão UDP SIP.

Mostrar sip-ua tente novamente

Exibe estatísticas de repetição SIP.

mostrar estatísticas de sip-ua

Exibe estatísticas de resposta, tráfego e repetição de SIP.

status mostrar sip-ua

Exibe o status do agente do usuário SIP.

Mostrar sip-ua timers

Exibe as configurações atuais dos temporizadores SIP UA.

sip-ua

Ativa os comandos de configuração usuário-agente SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

Para exibir o status dos números E.164 que um gateway do Protocolo de Iniciação de Sessão (SIP) registrou com um registro SIP primário externo, use o show sip-ua register status comando no modo EXEC privilegiado.

show sip-ua register status [ secondary ]

secundário

(Opcional) Exibe o status dos números E.164 que um gateway SIP registrou com um registro SIP secundário externo.

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os gateways SIP podem registrar números E.164 em nome de portas de voz de telefone analógico (FXS) e portas de voz virtuais de telefone IP (EFXS) com um proxy SIP externo ou registro SIP. O comando show sip-ua register status comando é apenas para registro de saída, por isso, se não houver pares de discagem FXS para se registrar, não haverá saída quando o comando for executado.

Exemplo: A seguir está a saída de amostra deste comando:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

A tabela abaixo descreve os campos significativos mostrados nessa saída.

Tabela 2. show sip-ua registro status Campo Descrições

Campo

Descrição

Linha

O número de telefone a ser registrado.

colega

O número de destino do registro.

expira (s)

A quantidade de tempo, em segundos, até que o registro expire.

registrado

Status de registro.

Comando

Descrição

registrador

Permite que os gateways SIP registrem números E.164 em nome de portas de voz de telefone analógico (FXS) e portas de voz virtuais de telefone IP (EFXS) com um proxy SIP externo ou registro SIP.

Para verificar o status das comunicações do protocolo SNMP (Simple Network Management Protocol), use o show snmp comando no modo EXEC do usuário ou EXEC privilegiado.

mostrar snmp

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum(a)

Modo de comando: EXEC do usuário (>), EXEC com privilégios (#)

VersãoModificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Este comando fornece informações de contador para operações SNMP. Ele também exibe a string ID do chassi definida com o snmp-server chassis-id comando de configuração global.

Exemplo: A seguir está a saída de amostra do comando show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Para exibir as informações de chamadas dos usuários do Webex Calling que a nuvem do Webex Calling sincroniza com o gateway de sobrevivência Webex local, use o show voice register webex-sgw users comando no modo EXEC privilegiado.

mostrarvozregistrarusuários webex-sgw [breve|registrado|detalhe|ramaletiqueta |número de telefoneetiqueta]

breve

Exibe informações breves sobre as chamadas dos usuários do Webex Calling.

registrado

Exibe todos os usuários registrados no Webex Calling no formato breve.

detalhe

Exibe informações detalhadas de chamadas dos usuários do Webex Calling.

tag de número de telefone

Exibe informações detalhadas de chamadas do usuário do Webex Calling associado a este número de telefone.

extensão tag

Exibe informações detalhadas de chamadas do usuário do Webex Calling associado a esse número de ramal.

Modo de comando: EXEC Privilegiado

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para exibir as informações de chamadas dos usuários do Webex Calling.

Usar o registrado palavra-chave para exibir todos os usuários registrados no Webex Calling no formato breve. A saída para o detalhe a palavra-chave foi modificada para incluir o tipo de agente de usuário do Webex Calling, o status do registro do usuário e para filtrar AOR Ids com "seção AOR": opção. A saída para o breve a palavra-chave é modificada para adicionar o nome de exibição dos usuários do Webex Calling.

Exemplos: A seguir está a saída de amostra do comando mostre o registro de voz aos usuários webex-sgw breve ... Ele exibe detalhes de todos os usuários em formato breve:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

A seguir está uma saída de amostra do comando mostrar usuários de registro de voz webex-sgw registrados ... Ele exibe detalhes dos usuários registrados em um formato breve:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

A seguir está uma saída de amostra do comando mostrar detalhes de usuários do webex-sgw ... Ele exibe informações detalhadas para cada um dos usuários:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

A seguir está a saída de amostra do comando show voice register webex-sgw users phone-number tag . Ela exibe informações sobre o número de telefone especificado:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

A seguir está a saída de amostra do comando mostrar extensão de usuários do registro de voz webex-sgw tag . Ela exibe informações sobre a extensão especificada:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Comando

Descrição

mostrar voice register all

Exibe todas as configurações do Cisco SIP SRST e Cisco Unified Communications Manager Express e informações de registro.

Para entrar no modo de configuração do Protocolo de Iniciação de Sessão (SIP), use o sip comando no modo de configuração VoIP de serviço de voz.

sip

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de VoIP de serviço de voz (config-voi-srv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Da VoIP de serviço de voz modo de configuração, o sip o comando permite que você entre no modo de configuração SIP. Nesse modo, vários comandos SIP estão disponíveis, como bind , session transport , e url ...

Exemplo: O exemplo a seguir ilustra a entrada no modo de configuração SIP e, em seguida, a definição do bind comando na rede SIP:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrição

voIP de serviço de voz

Entra no modo de configuração do serviço de voz.

sessão transporte

Configura o par de discagem por voz para usar o protocolo TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) como o protocolo subjacente da camada de transporte para mensagens SIP.

Para configurar um perfil SIP aplicado globalmente, use o sip-perfis comando no modo de configuração global VoIP SIP.

sip-profiles profile-id

não sip-profiles profile-id

ID de perfil

Especifica o número da tag de perfis SIP a ser vinculado como global. O intervalo vai de 1 a 10000.

entrada

Ativa o recurso de perfis SIP de entrada.

Padrão de comando: Este comando está desativado.

Modo de comando: Configuração SIP VoIP global (config-voi-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o sip-perfis comando para configurar perfis SIP com regras para adicionar, remover, copiar ou modificar o SIP, SDP (Protocolo de descrição da sessão) e cabeçalhos de pares para mensagens de entrada e de saída.

Exemplo: O exemplo a seguir mostra como configurar perfis a serem aplicados globalmente:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Para configurar um endereço de rede para a interface do servidor do Protocolo de Iniciação de Sessão (SIP), use o sip-server comando no modo de configuração usuário-agente SIP ou no modo de configuração do locatário de classe de voz. Para remover um endereço de rede configurado para SIP, use o no forma deste comando.

sip-server { dns: nome do organizador | ipv4: Endereço ipv4 [:port-num]| ipv6: Endereço ipv6 [:port-num ]}

No sip-server

Dns: nome do organizador

Define a interface do servidor SIP global para um nome de host de sistema de nome de domínio (DNS). Se você especificar um nome de host, o DNS padrão definido pelo comando ip name-server será usado. O nome do host é opcional.

Nome do host DNS válido no seguinte formato: name.gateway.xyz.

ipv4: endereço ipv4

Define a interface global do servidor SIP para um endereço IPv4. Um endereço IPv4 válido tem o seguinte formato: xxx.xxx.xxx.xxx.

ipv6: endereço ipv6

Define a interface do servidor SIP global para um endereço IPv6. Você deve inserir colchetes ao redor do endereço IPv6.

: port-num

(Opcional) Número da porta para o servidor SIP.

Padrão de comando: Nenhum endereço de rede está configurado.

Modo de comando: Configuração de usuário-agente SIP (config-sip-ua), configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se você usar este comando, também poderá usar o session target sip-server comando em cada par de discagem em vez de inserir repetidamente o endereço de interface do servidor SIP para cada par de discagem. A configuração de um servidor SIP como destino da sessão será útil se um servidor proxy SIP (SPS) da Cisco estiver presente na rede. Com um SPS, você pode configurar a opção de servidor SIP e fazer com que os pares de discagem interessados usem o SPS por padrão.

Para redefinir este comando para um valor nulo, use o padrão comando.

Para configurar um endereço IPv6, o usuário deve inserir colchetes [] ao redor do endereço IPv6.

Exemplo: O exemplo a seguir, começando no modo de configuração global, define a interface do servidor SIP global para o nome do host DNS "3660-2.sip.com". Se você também usar o session target sip server comando, você não precisa definir o nome do host DNS para cada par de discagem individual.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

O exemplo a seguir define a interface global do servidor SIP para um endereço IPv4:


sip-ua
 sip-server ipv4:10.0.2.254 

O exemplo a seguir define a interface do servidor SIP global para um endereço IPv6. Observe que colchetes foram inseridos ao redor do endereço IPv6:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrição

padrão

Ativa um cache de agregação padrão.

servidor de nomes IP

Especifica o endereço de um ou mais servidores de nome a serem usados para resolução de nome e endereço.

destino da sessão (par de discagem VoIP)

Especifica um endereço específico de rede para um par de discagem.

servidor sip de destino da sessão

Instrui o destino da sessão de pares de discagem para usar o servidor SIP global.

sip-ua

Entra no modo de configuração usuário-agente SIP para configurar o agente de usuário SIP.

Para habilitar os comandos de configuração de agente de usuário do Protocolo de Iniciação de Sessão (SIP), use o sip-ua comando no modo de configuração global. Para redefinir todos os comandos de configuração do agente de usuário SIP para seus valores padrão, use o no forma deste comando.

sip-ua

No sip-ua

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Se esse comando não estiver ativado, nenhum comando de configuração do agente de usuário SIP poderá ser inserido.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para entrar no modo de configuração de agente de usuário SIP. A tabela abaixo lista os comandos do modo de configuração do agente de usuário SIP.

Tabela 3. Comandos do modo de configuração do agente de usuário SIP

Comando

Descrição

conexão-reutilização

Usa a porta do ouvinte para enviar solicitações pelo UDP. O via-porta opção envia respostas SIP para a porta presente no cabeçalho Via em vez da porta de origem na qual a solicitação foi recebida. Observe que o reutilização da conexão command é um comando de modo de configuração usuário-agente SIP.

saída

Sai do modo de configuração do agente de usuário SIP.

alertas na banda

Este comando não é mais suportado a partir da versão 12.2 do Cisco IOS porque o gateway lida com um retorno de chamada remoto ou local com base em mensagens SIP.

máximo de encaminhamentos

Especifica o número máximo de saltos para uma solicitação.

tentar novamente

Configura os temporizadores de sinalização SIP para tentativas de repetição.

servidor SIP

Configura a interface do servidor SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

transporte

Ativa ou desativa o transporte de um agente de usuário SIP para o TCP ou UDP que os agentes de usuário SIP de protocolo ouvem na porta 5060 (padrão).

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração do agente de usuário SIP e configurar o agente de usuário SIP:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Comando

Descrição

saída

Sai do modo de configuração do agente de usuário SIP.

máximo de encaminhamentos

Especifica o número máximo de saltos para uma solicitação.

tentar novamente

Configura as tentativas de tentativa de mensagens SIP.

show sip-ua

Exibe estatísticas de novas tentativas SIP, temporizadores e status do ouvinte atual.

servidor SIP

Configura a interface do servidor SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

transporte

Configura o agente de usuário SIP (gateway) para mensagens de sinalização SIP em chamadas de entrada por meio do soquete SIP TCP ou UDP.

Para configurar a sequência de acesso à comunidade para permitir o acesso ao protocolo SNMP (Simple Network Management Protocol), use o comunidade de servidor snmp comando no modo de configuração global. Para remover a sequência de comunidade especificada, use o no forma deste comando.

comunidade de servidor snmpstring [visualização nome de visualização] {ro|rw} [ipv6nacl] {número da lista de acesso|número de lista de acesso estendido|nome da lista de acesso}

não comunidade de servidor snmp string

string

String de comunidade que consiste de 1 a 32 caracteres alfanuméricos e funções muito parecido com uma senha, permitindo o acesso ao SNMP. Espaços em branco não são permitidos na sequência de comunidade.


 

O símbolo @ é usado para delimitar as informações de contexto. Evite usar o símbolo @ como parte da sequência de comunidade SNMP ao configurar este comando.

visualizar (Opcional) Especifica uma exibição definida anteriormente. A exibição define os objetos disponíveis para a comunidade SNMP.
nome de visualização (Opcional) Nome de uma exibição definida anteriormente.
ro (Opcional) Especifica o acesso de somente leitura. As estações de gerenciamento autorizadas podem recuperar apenas objetos MIB.
rw (Opcional) Especifica o acesso de leitura-gravação. As estações de gerenciamento autorizadas podem recuperar e modificar objetos MIB.
ipv6 (Opcional) Especifica uma lista de acessos nomeados IPv6.
nacl (Opcional) Lista de acesso nomeada IPv6.
número da lista de acesso

(Opcional) Inteiro de 1 a 99 que especifica uma lista de endereços IP de acesso padrão ou uma cadeia de caracteres (para não exceder 64 caracteres) que é o nome de uma lista de acesso padrão de endereços IP permitida para acesso ao agente SNMP.

Como alternativa, um número inteiro de 1300 a 1999 que especifica uma lista de endereços IP no intervalo expandido de números de listas de acesso padrão que têm permissão para usar a sequência de comunidade para obter acesso ao agente SNMP.

Padrão de comando: Uma sequência de comunidade SNMP permite acesso somente leitura a todos os objetos.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O sem servidor snmp comando desativa todas as versões de SNMP (SNMPv1, SNMPv2C, SNMPv3).

O primeiro snmp-server comando que você digitar habilita todas as versões de SNMP.

Para configurar sequências de comunidade SNMP para o MIB LDP do MPLS, use o comunidade de servidor snmp comando na estação de gerenciamento de rede do organizador (NMS).

O comunidade de servidor snmp o comando pode ser usado para especificar apenas uma lista de acessos nomeados IPv6, apenas uma lista de acessos IPv4 ou ambos. Para que você configure as listas de acesso IPv4 e IPv6, a lista de acesso IPv6 deve aparecer primeiro na instrução de comando.


 

O símbolo @ é usado como um delimitador entre a sequência de comunidade e o contexto no qual ele é usado. Por exemplo, informações de VLAN específicas no BRIDGE-MIB podem ser pesquisadas usando community@VLAN _ ID (por exemplo, public@100), onde 100 é o número da VLAN. Evite usar o símbolo @ como parte da sequência de comunidade SNMP ao configurar este comando.

Exemplo: O exemplo a seguir mostra como definir a sequência de comunidade de leitura/gravação para a nova sequência:

Router(config)# snmp-server community newstring rw

O exemplo a seguir mostra como permitir o acesso somente leitura de todos os objetos aos membros do lmnop da lista de acesso nomeado padrão que especifica a sequência de comunidade de comaccess. Nenhum outro gerente SNMP tem acesso a objetos.

Router(config)# snmp-server community comaccess ro lmnop

O exemplo a seguir mostra como atribuir o comaccess da string ao SNMP, permitir acesso somente leitura e especificar que a lista de acesso IP 4 pode usar a string de comunidade:

Router(config)# snmp-server community comaccess ro 4

O exemplo a seguir mostra como atribuir o gerenciador de string ao SNMP e permitir acesso de leitura-gravação aos objetos na exibição restrita:

Router(config)# snmp-server community manager view restricted rw

O exemplo a seguir mostra como remover o comaccess da comunidade:

Router(config)# no snmp-server community comaccess

O exemplo a seguir mostra como desativar todas as versões do SNMP:

Router(config)# no snmp-server

O exemplo a seguir mostra como configurar uma lista de acesso IPv6 nomeada list1 e vincula uma sequência de comunidade SNMP a esta lista de acesso:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrição

lista de acesso

Configura o mecanismo da lista de acesso para filtrar quadros por tipo de protocolo ou código do fornecedor.

mostrar comunidade snmp

Exibe sequências de acesso da comunidade SNMP.

interceptações habilitadas pelo servidor snmp

Permite que o roteador envie mensagens de notificação SNMP a uma estação de trabalho de gerenciamento de rede designada.

organizador do servidor snmp

Especifica o destinatário alvo de uma operação de notificação SNMP.

exibição de servidor snmp

Cria ou atualiza uma entrada de exibição.

Para habilitar o envio de notificações do protocolo SNMP (Simple Network Management Protocol), use o snmp-server habilitar armadilhas syslog comando no modo de configuração global. Para desativar as notificações SNMP da mensagem de registro do sistema, use o no forma deste comando.

servidor snmp habilitar armadilhas syslog

no snmp-server habilitar armadilhas syslog

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: As notificações SNMP estão desativadas.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: As notificações SNMP podem ser enviadas como armadilhas ou informam solicitações. Este comando permite que ambas as armadilhas e informe solicitações.

Este comando controla (ativa ou desativa) as notificações de mensagens de registro do sistema. As mensagens de registro do sistema (também chamadas de mensagens de erro do sistema ou mensagens de syslog) são mensagens de notificação de status geradas pelo dispositivo de roteamento durante a operação. Essas mensagens normalmente são registradas em um destino (como a tela do terminal, um buffer do sistema ou um host remoto de "syslog").

Se a imagem do software for compatível com o Cisco Syslog MIB, essas mensagens também poderão ser enviadas via SNMP para uma estação de gerenciamento de rede (NMS). Para determinar quais imagens de software suportam o Cisco Syslog MIB, usou a ferramenta Cisco MIB Locator em http://www.cisco.com/go/mibs/ . (No momento da escrita, o Cisco Syslog MIB é suportado apenas em imagens "Empresariais".)

Ao contrário de outros processos de registro no sistema, as mensagens de depuração (ativadas usando comandos de depuração CLI) não são incluídas nas mensagens de registro enviadas via SNMP.

Para especificar o nível de gravidade no qual as notificações devem ser geradas, use o registro histórico comando de configuração global. Para obter informações adicionais sobre o processo de registro do sistema e os níveis de gravidade, consulte a descrição do registro comandos.

A notificação do syslog é definida pelo objeto clogMessageGenerated NOTIFICATION-TYPE no Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Quando uma mensagem syslog é gerada pelo dispositivo, uma notificação clogMessageGenerated é enviada ao NMS designado. A notificação clogMessageGenerated inclui os seguintes objetos: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Para obter uma descrição completa desses objetos e informações MIB adicionais, consulte o texto do CISCO-SYSLOG-MIB.my, disponível em Cisco.com usando a ferramenta Navegador de objetos SNMP em http://www.cisco.com/go/mibs . Veja também o CISCO-SYSLOG-EXT-MIB e o CISCO-SYSLOG-EVENT-EXT-MIB.

O snmp-server habilitar armadilhas syslog comando é usado em conjunto com o host do servidor snmp comando. Usar o host do servidor snmp comando para especificar qual organizador ou organizador recebe notificações SNMP. Para enviar notificações SNMP, você deve configurar pelo menos um host do servidor snmp comando.

Exemplo: O exemplo a seguir permite que o roteador envie mensagens de registro do sistema em níveis de gravidade 0 (emergências) a 2 (crítico) para o organizador no endereço myhost.cisco.com usando a sequência de comunidade definida como pública:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Comando

Descrição

histórico de registro

Limita mensagens de syslog enviadas à tabela de histórico do roteador e a um SNMP NMS com base na gravidade.

organizador do servidor snmp

Especifica o NMS de destino e os parâmetros de transferência para notificações SNMP.

snmp-server trap-source

Especifica a interface da qual uma armadilha SNMP deve se originar.

Para iniciar o processo de gerenciamento do protocolo SNMP (Simple Network Management Protocol), use o snmp-server manager comando no modo de configuração global. Para interromper o processo do gerenciador SNMP, use o no forma deste comando.

gerenciador de servidor snmp

No snmp-server manager

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Desativado

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O processo do gerenciador SNMP envia solicitações SNMP para agentes e recebe respostas e notificações SNMP de agentes. Quando o processo do gerenciador SNMP está ativado, o roteador pode consultar outros agentes SNMP e processar armadilhas SNMP recebidas.

A maioria das políticas de segurança de rede assume que os roteadores aceitarão solicitações SNMP, enviarão respostas SNMP e enviarão notificações SNMP. Com a funcionalidade do gerenciador SNMP ativada, o roteador também pode estar enviando solicitações SNMP, recebendo respostas SNMP e recebendo notificações SNMP. A implementação da política de segurança pode precisar ser atualizada antes de ativar essa funcionalidade.

As solicitações ou respostas SNMP geralmente são enviadas para ou da porta UDP 161. As notificações SNMP normalmente são enviadas para a porta UDP 162.

Exemplo: O exemplo a seguir mostra como habilitar o processo do gerenciador SNMP:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Comando

Descrição

mostrar snmp

Verifica o status das comunicações SNMP.

Para especificar que o protocolo de transporte em tempo real seguro (SRTP) seja usado para ativar o fallback de chamadas e chamadas seguras, use o srtp comando no modo de configuração global de VoIP. Para desativar chamadas seguras e não permitir o fallback, use o no forma deste comando.

srtp [ fallback | pass-thru ]

No srtp [ fallback | pass-thru ]

fallback

(Opcional) Permite o retorno de chamada para o modo não seguro.

passagem-thru

(Opcional) Permite a passagem transparente de todos os pacotes de criptografia (suportados e não suportados).

Padrão de comando: A segurança e o fallback de chamadas de voz estão desativados.

Modo de comando: Configuração do serviço de voz (config-voi-serv), modo de configuração de voz do dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o srtp comando no modo de configuração voip do serviço de voz para ativar globalmente chamadas seguras usando autenticação e criptografia de mídia SRTP. Essa política de segurança se aplica a todas as chamadas que passam pelo gateway e não é configurável por chamada. Para habilitar chamadas seguras para um colega de discagem específico, use o srtp comando no modo de configuração de voz do dial-peer. Usando o srtp comando para configurar a segurança de chamadas no nível do dial-peer tem precedência sobre o global srtp comando.

Usar o srtp fallback comando para ativar globalmente chamadas seguras e permitir que as chamadas voltem ao modo RTP (não seguro). Essa política de segurança se aplica a todas as chamadas que passam pelo gateway e não é configurável por chamada. Para habilitar chamadas seguras para um colega de discagem específico, use o srtp comando no modo de configuração de voz do dial-peer. Usando o srtp fallback comando no modo de configuração de voz do dial-peer para configurar a segurança da chamada tem precedência sobre o srtp fallback comando global no modo de configuração voip do serviço de voz. Se você usar o no srtp fallback comando, fallback de SRTP para RTP (seguro para não seguro) não é permitido.

Usar o srtp pass-thru para ativar globalmente a passagem transparente de todos os pacotes de criptografia (suportados e não suportados). Para permitir a passagem transparente de todos os pacotes de criptografia para um par de discagem específico, use o srtp pass-thru comando no modo de configuração de voz do dial-peer. Se o recurso de passagem SRTP estiver ativado, a interoperação de mídia não será suportada.


 

Certifique-se de que você tenha configuração simétrica nos pares de discagem de entrada e de saída para evitar problemas relacionados à mídia.

Exemplo: O exemplo a seguir permite chamadas seguras:


Device(config-voi-serv)# srtp 
 

O exemplo a seguir permite o fallback de chamada para o modo não seguro:


Device(config-voi-serv)# srtp fallback 
 

O exemplo a seguir permite a passagem transparente de pacotes de criptografia:


Device(config-voi-serv)# srtp pass-thru 
 

Comando

Descrição

srtp (dial-peer)

Ativa chamadas seguras em um par de discagem individual.

srtp fallback (dial-peer)

Ativa o fallback de chamada para o modo RTP (não seguro) em um par de discagem individual.

srtp fallback (voz)

Ativa o fallback de chamada globalmente para o modo RTP (não seguro).

srtp pass-thru (dial-peer)

Permite a passagem transparente de pacotes de criptografia não suportados em um par de discagem individual.

sistema srtp

Ativa chamadas seguras em um nível global.

Para atribuir uma lista de preferências de seleção de conjunto de criptografia previamente configurada globalmente ou a um locatário de classe de voz, use a srtp-criptografia comando no modo de configuração de sip de voz do serviço de voz. Para remover a preferência de seleção do conjunto de criptografia e retornar à lista de preferências padrão, use o no ou padrão forma deste comando.

srtp-crypto crypto tag

no srtp criptografia

padrão srtp-criptografia

Etiqueta criptográfica

Número exclusivo atribuído à classe de voz. O intervalo é de 1 a 10000.

Esse número mapeia para a tag criada usando o classe de voz srtp-criptografia comando disponível no modo de configuração global.

Padrão de comando: Nenhuma preferência de conjunto de criptografia atribuída.

Modo de comando: Configuração do locatário da classe de voz (config-class), configuração de sip de voz do serviço de voz (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode atribuir apenas uma marca de criptografia. Se você atribuir outra marca de criptografia, a última marca de criptografia atribuída substituirá a marca de criptografia anterior.


 

Certifique-se de que a classe de voz srtp seja criada usando o comando voice class srtp-crypto crypto-tag antes de executar o srtp-crypto crypto tag comando para aplicar a criptografia-tag no modo de configuração global ou de locatário.

Exemplo: Exemplo para atribuir uma preferência de conjunto de criptografia a um locatário de classe de voz:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Exemplo para atribuir uma preferência de conjunto de criptografia globalmente:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Comando

Descrição

criptografia de classe de voz sip srtp

Entra no modo de configuração da classe de voz e atribui uma marca de identificação a uma classe de voz de criptografia de SRTP.

criptografia

Especifica a preferência pelo conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para entrar no modo de configuração STUN para configurar parâmetros de travessia do firewall, use o stun comando no modo de configuração voip de serviço de voz. Para remover parâmetros de stun, use o no forma deste comando.

garanhão

No stun

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de voip de serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para entrar no modo de configuração e configurar parâmetros de passagem de firewall para comunicações VoIP.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração STUN:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Comando

Descrição

stun flowdata agent-id

Configura a ID do agente.

Stun flowdata keepalive

Configura o intervalo de Keepalive.

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

stun use firewall-traversal flowdata

Ativa o firewall traversal usando stun.

uso de stun de classe de voz

Ativa o firewall traversal para comunicações VoIP.

Para configurar a ID do agente de dados de fluxo stun, use o stun fluwdata agent-id comando no modo de configuração STUN. Para retornar ao valor padrão da ID do agente, use o no forma deste comando.

stun flowdata agent-id tag [ boot-count ]

nãogaranhãodados de fluxoID do agenteetiqueta [contagem de inicializações]

etiqueta

Identificador exclusivo no intervalo de 0 a 255. O padrão é -1.

contagem de inicializações

(Opcional) Valor da contagem de inicializações. O intervalo vai de 0 a 65535. O padrão é zero.

Padrão de comando: Nenhuma passagem de firewall é executada.

Modo de comando: Configuração STUN (conf-serv-stun)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o stun flowdata agent-id comando para configurar a ID do agente e a contagem de boot para configurar agentes de controle de chamadas que autorizam o fluxo de tráfego.

Configurar a palavra-chave de contagem de inicialização ajuda a evitar ataques anti-replay após o roteador ser recarregado. Se você não configurar um valor para a contagem de inicializações, a contagem de inicializações será inicializada para 0 por padrão. Depois de inicializado, ele é incrementado por um automaticamente em cada reinicialização e o valor salvo de volta para NVRAM. O valor da contagem de inicializações é refletido em show running comando de configuração.

Exemplo: O exemplo a seguir mostra como o stun flowdata agent-id comando é usado no prompt do roteador.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Comando

Descrição

Stun flowdata keepalive

Configura o intervalo de Keepalive.

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

Para configurar um segredo compartilhado em um agente de controle de chamadas, use o stun flowdata segredo compartilhado comando no modo de configuração STUN. Para retornar o segredo compartilhado ao valor padrão, use o no forma deste comando.

stun flowdata tag de segredo compartilhado string

Não stun flowdata tag de segredo compartilhado string

etiqueta

0 — Define a senha em texto sem formatação e criptografará a senha.

6 — Define criptografia reversível segura para senhas usando o tipo <UNK> 6 <UNK> Esquema de criptografia avançada (AES).


 

Requer que a chave AES principal seja pré-configurada.

7 — Define a senha em forma oculta e validará a senha (criptografada) antes de aceitá-la.

string

12 a 80 caracteres ASCII. O padrão é uma string vazia.

Padrão de comando: O valor padrão desse comando define o segredo compartilhado como uma string vazia. Nenhuma passagem de firewall é executada quando o segredo compartilhado tem o valor padrão.

Modo de comando: Configuração STUN (conf-serv-stun)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Um segredo compartilhado em um agente de controle de chamadas é uma cadeia de caracteres usada entre um agente de controle de chamadas e o firewall para fins de autenticação. O valor de segredo compartilhado no agente de controle de chamadas e no firewall deve ser o mesmo. Esta é uma sequência de 12 a 80 caracteres. O no forma deste comando removerá o segredo compartilhado configurado anteriormente, se houver. A forma padrão deste comando definirá o segredo compartilhado como NULL. A senha pode ser criptografada e validada antes de ser aceita. A passagem do firewall não é executada quando o segredo compartilhado é definido como padrão.

É obrigatório especificar o tipo de criptografia para o segredo compartilhado. Se uma senha de texto clara (digite <UNK> 0 <UNK> ) está configurado, está criptografado como tipo <UNK> 6 <UNK> antes de salvá-la na configuração em execução.

Se você especificar a criptografia para o segredo compartilhado como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> , a senha inserida é selecionada em um tipo válido <UNK> 6 <UNK> ou <UNK> 7 <UNK> formato de senha e salvo como tipo <UNK> 6 <UNK> ou <UNK> 7 <UNK> respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite <UNK> 6 <UNK> senhas secretas compartilhadas não são utilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, o tipo <UNK> 6 <UNK> senhas secretas compartilhadas não podem ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.


 

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .


 

O tipo de criptografia <UNK> 7 <UNK> é suportado, mas será descontinuado nas versões posteriores. A seguinte mensagem de aviso é exibida quando o tipo de criptografia <UNK> 7 <UNK> está configurado.

Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

Exemplo: O exemplo a seguir mostra como o stun flowdata segredo compartilhado comando é usado:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Comando

Descrição

garanhão

Entra no modo de configuração stun.

stun flowdata agent-id

Configura a ID do agente.

stun flowdata catlife

Configura o tempo de vida do GATO.

Para ativar a passagem do firewall usando o stun, use o stun uso firewall-transversal flowdata comando no modo de configuração de uso de stun de classe de voz. Para desativar o firewall transversal com stun, use o no forma deste comando.

stun use firewall-traversal flowdata

no stun usage firewall-traversal flowdata

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A passagem do firewall usando STUN não está habilitada.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como habilitar o firewall traversal usando STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Comando

Descrição

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

uso de toques de voz

Configura uma nova classe de voz chamada stun-usage com uma tag numérica.

Para habilitar o ICE-lite usando o stun, use o stun uso gelo lite comando no modo de configuração de uso de stun de classe de voz. Para desativar o ICE-lite com stun, use o no forma deste comando.

stun use ice lite

No stun use ice lite

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O ICE-lite não está ativado por padrão.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como habilitar o ICE-lite usando STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Para especificar o nome do certificado de ponto confiável no campo Nome alternativo do assunto (subjetAltName) no certificado X.509, que está contido no certificado de ponto confiável, use o Assunto-Alt-Nome no modo de configuração ca-trustpoint. Para remover essa configuração, use o no forma deste comando.

Nome do assunto-alt-name name

no subject-alt-name name

nome

Especifica o nome do certificado de trustpoint.

Padrão de comando: O campo Nome alternativo do assunto não está incluído no certificado X.509.

Modo de comando: Modo de configuração do Trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O Assunto-Alt-Nome comando é usado para criar um certificado de ponto confiável autoassinado para o roteador que contém o nome do ponto confiável no campo Nome alternativo do assunto (subjetAltName). Este Nome alternativo do assunto pode ser usado somente quando a opção de inscrição de trustpoint for especificada para inscrição autoassinada na política de trustpoint.


 

O campo Nome alternativo do assunto no certificado X.509 é definido no RFC 2511.

Exemplo: O exemplo a seguir mostra como criar um certificado de ponto confiável autoassinado para o roteador que contém o nome do ponto confiável no campo Nome alternativo do assunto (subjetAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Para especificar o nome do assunto na solicitação de certificado, use o Nome do assunto comando no modo de configuração ca-trustpoint. Para limpar qualquer nome de assunto da configuração, use o no forma deste comando.

nome do assunto [ x.500-name ]

sem nome do assunto [ x.500-name ]

nome x.500

(Opcional) Especifica o nome do assunto usado na solicitação do certificado.

Padrão de comando: Se o argumento x.500-name não for especificado, o nome de domínio totalmente qualificado (FQDN), que é o nome do assunto padrão, será usado.

Modo de comando: Configuração de ponto confiável de CA

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Antes de emitir o comando subject-name, você deve habilitar o crypto ca trustpoint comando, que declara a autoridade de certificação (CA) que seu roteador deve usar e insere o modo de configuração ca-trustpoint.

O comando subject-name é um atributo que pode ser definido para inscrição automática; assim, a emissão desse comando impede que você seja solicitado a fornecer um nome de assunto durante a inscrição.

Exemplo: O exemplo a seguir mostra como especificar o nome do assunto no certificado:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Comando

Descrição

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para identificar a rede do chamador através de um endereço IP e máscara de sub-rede para o serviço 911 aprimorado, use o sub-rede comando no modo de configuração do local de resposta de emergência de voz. Para remover a definição de sub-rede, use o no forma deste comando.

sub-rede { 1 | 2 } grupo IP máscara de sub-rede

não sub-rede { 1 | 2 }

{1 |2}

Especifica as subredes. Você pode criar até 2 subredes diferentes.

grupo ip

Especifica um grupo de sub-rede para o local de resposta de emergência (ERL).

máscara de sub-rede

Especifica um endereço de sub-rede para o local de resposta de emergência (ERL).

Padrão de comando: Nenhuma sub-rede foi definida.

Modo de comando: Configuração do local de resposta de emergência de voz (cfg-emrgncy-resp-location)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o sub-rede comando para definir os grupos de endereços IP que fazem parte de um ERL. Você pode criar até 2 subredes diferentes. Para incluir todos os endereços IP em um único ERL, você pode definir a máscara de sub-rede como 0.0.0.0 para indicar uma sub-rede "catch-all".

Exemplo: O exemplo a seguir mostra como configurar o grupo de endereços IP 10.X.X.X ou 192.168.X.X, que são automaticamente associados ao ERL. Se um dos dispositivos do grupo IP discar 911, seu ramal será substituído por 408 555-0100 antes de ir para o PSAP. O PSAP detecta o número do chamador como 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Para habilitar globalmente a renegociação de mídia midcall para serviços suplementares, use o serviço suplementar mídia-renegociar comando no modo de configuração do serviço de voz. Para desativar a renegociação de mídia midcall para serviços suplementares, use o no forma deste comando.

serviço suplementar mídia-renegociar

no serviço complementar mídia-renegociar

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A renegociação de mídia Midcall para serviços suplementares está desativada.

Modo de comando: Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando permite a renegociação de mídia midcall ou a renegociação de chave para todas as chamadas em uma rede VoIP. Para implementar a criptografia de mídia, os dois terminais controlados pelo Cisco Unified Communications Manager Express (Cisco Unified CME) precisam trocar chaves que serão usadas para criptografar e descriptografar pacotes. A renegociação da chave de chamada intermediária é necessária para suportar a interoperação e os serviços suplementares entre vários pacotes VoIP em um ambiente de mídia seguro usando o protocolo de transporte em tempo real seguro (SRTP).


 

A parte do vídeo de um stream de vídeo não será reproduzida se o supplementary-service media-renegotiate comando é configurado no modo de configuração do serviço de voz.

Exemplo: O exemplo a seguir permite a renegociação de mídia midcall para serviços suplementares em um nível global:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Para habilitar os recursos do serviço complementar SIP para encaminhamento de chamadas e transferências de chamadas em uma rede SIP, use o sip de serviço suplementar comando no modo de configuração VoIP de voz ou serviço de voz do colega de discagem. Para desativar os recursos de serviço complementar, use o no forma deste comando.

serviço suplementarsip {substituições de tratamento|movido-temporariamente|consultar}

nãoserviço suplementarsip {substituições de tratamento|movido-temporariamente|consultar}

substituições de tratamento

Substitui a ID da caixa de diálogo no Cabeçalho Substitui pela ID da caixa de diálogo do mesmo nível.

movido-temporariamente

Ativa a resposta de redirecionamento SIP para encaminhamento de chamadas.

consultar

Ativa a mensagem SIP REFER para transferências de chamadas.

Padrão de comando: Os recursos do serviço complementar SIP estão habilitados globalmente.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer), configuração do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O supplementary-service sip refer comando permite a passagem de mensagem REFER em um roteador.

O no forma do serviço suplementar sip comando permite desativar um recurso de serviço complementar (encaminhamento de chamadas ou transferência de chamadas) se o gateway de destino não suporta o serviço complementar. Você pode desativar o recurso globalmente ou para um tronco SIP específico (par de discagem).

  • O no Serviço suplementar sip handle-substitui comando substitui o ID da caixa de diálogo no Cabeçalho Substitui pelo ID da caixa de diálogo do par.

  • O no Serviço suplementar sip movido temporariamente o comando impede que o roteador envie uma resposta de redirecionamento para o destino do encaminhamento de chamadas. A passagem SDP não é suportada no modo de consumo 302 ou no modo de consumo de referência. Com o CSCub47586, se um INVITE (chamada recebida ou encaminhada) com um cabeçalho de desvio for recebido enquanto o SDP Pass estiver ativado em um segmento de chamada de entrada ou um segmento de chamada de saída, a chamada será desconectada.

  • O no supplementary-service sip refer o comando impede que o roteador encaminhe uma mensagem REFER ao destino para transferências de chamadas. O roteador tenta iniciar uma chamada de grampo de cabelo para o novo destino.

Se esse comando estiver ativado globalmente e desativado em um par de discagem, a funcionalidade será desativada para o par de discagem.

Se esse comando estiver desativado globalmente e ativado ou desativado em um par de discagem, a funcionalidade será desativada para o par de discagem.

No Cisco Unified Communications Manager Express (CME), esse comando é compatível com chamadas entre telefones SIP e chamadas entre telefones SCCP. Não é suportado para uma mistura de telefones SCCP e SIP; por exemplo, não tem efeito para chamadas de um telefone SCCP para um telefone SIP. No Cisco UBE, esse comando é compatível com chamadas de tronco SIP para tronco SIP.

Exemplo: O exemplo a seguir mostra como desativar os recursos de transferência de chamadas SIP para o par de discagem 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

O exemplo a seguir mostra como desativar os recursos de encaminhamento de chamadas SIP globalmente:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

O exemplo a seguir mostra como habilitar uma passagem de mensagem REFER no Cisco UBE globalmente e como desativar a modificação de cabeçalho de Referência para:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

O exemplo a seguir mostra como habilitar um consumo de mensagens REFER no Cisco UBE globalmente:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

O exemplo a seguir mostra como ativar o consumo de mensagens REFER no Cisco UBE para o par de discagem 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

O exemplo a seguir mostra como ativar uma mensagem REFER para substituir a ID de diálogo no Cabeçalho Substitui pela ID de diálogo do par no Cisco UBE para o par de discagem:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

O exemplo a seguir mostra como habilitar uma mensagem REFER para substituir a ID do diálogo no Cabeçalho Substitui pela ID do diálogo do par no Cisco UBE globalmente:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Comando

Descrição

serviço complementar h450.2 (serviço de voz)

Ativa globalmente os recursos H.450.2 para transferência de chamadas.

serviço complementar h450.3 (serviço de voz)

Globalmente habilita recursos H.450.3 para encaminhamento de chamadas.

referto-passagem

Desativa a pesquisa de pares de discagem e a modificação do cabeçalho de Referência para ao passar por uma mensagem REFER no Cisco UBE durante uma transferência de chamadas.

Comandos T a Z

Para configurar o número máximo de tentativas de repetição para enviar mensagens da conexão SIP-TCP, use o tcp-retry comando no modo de configuração usuário-agente SIP. Para redefinir para o valor padrão, use o no forma deste comando.

tente novamente { count close-connection | nolimit }

não tcp-retry

contagem

O intervalo de contagem é de 100 a 2000. A contagem de tentativas padrão é 200.

conexão próxima

(Opcional) Fecha as conexões após o número configurado de novas tentativas.

nolimit

O valor de repetição é definido como ilimitado.

Padrão de comando: A contagem de tentativas de TCP é 200.

Modo de comando: Configuração de usuário-agente SIP (config-sip-ua)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o tcp-retry comando para configurar o número máximo de tentativas a serem tentadas ao tentar enviar mensagens da conexão SIP-TCP. Depois que as tentativas de repetição forem esgotadas, todas as mensagens pendentes nessa conexão TCP serão excluídas. Se o conexão próxima A palavra-chave é usada, a conexão TCP é fechada.

Exemplos: O exemplo a seguir define o número máximo de tentativas de tentativa novamente para 500:


Device (config-sip-ua)# tcp-retry 500

O exemplo a seguir define o número máximo de tentativas de tentativa novamente para 100 e também a configuração para fechar a conexão depois que todas as tentativas de tentativa novamente são esgotadas:


Device (config-sip-ua)# tcp-retry 100 close-connection

O exemplo a seguir mostra que o CUBE está configurado para tentar novamente sem limitações até que a mensagem saia ou até que a conexão seja fechada:

Device (config-sip-ua)# tcp-retry nolimit

Para configurar o tempo que um grupo de redundância leva para atrasar as negociações de função que começam depois que uma falha ocorre ou o sistema é recarregado, use o timers delay comando no modo de configuração do grupo de aplicativos de redundância. Para desativar o temporizador, use o no forma deste comando. Para configurar o valor de atraso padrão, use o padrão forma deste comando.

timers delay segundos [ reload segundos ]

nenhum timers atraso segundos [ reload segundos ]

padrão timers atraso segundos [ reload segundos ]

segundos

Valor de atraso. O intervalo é de 0 a 10000. O padrão é 10.

recarregar

(Opcional) Especifica o temporizador de recarga do grupo de redundância.

segundos

(Opcional) Recarregue o valor do temporizador em segundos. O intervalo é de 0 a 10000. O padrão é 120.

Padrão de comando: O padrão é 10 segundos para atraso do temporizador e 120 segundos para atraso de recarga.

Modo de comando: Configuração do grupo de aplicativos de redundância (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o timers delay comando para definir o atraso dos temporizadores para um grupo de redundância.

Exemplo: O exemplo a seguir mostra como definir o valor de atraso do temporizador e o valor de recarga para um grupo de redundância chamado grupo 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

autenticação

Configura a autenticação de texto claro e a autenticação MD5 para um grupo de redundância.

protocolo

Define uma ocorrência de protocolo em um grupo de redundância.

Para configurar temporizadores para mensagens de hellotime e holdtime para um grupo de redundância, use o timers hellotime comando no modo de configuração do protocolo de aplicativos de redundância. Para desativar os temporizadores no grupo de redundância, use o no forma deste comando.

timers hellotime [ msec] seconds holdtime [ msec ] seconds

nãotemporizadores hellotime [ms ] segundos holdtime [ms ] segundos

ms

(Opcional) Especifica o intervalo, em milissegundos, para mensagens de saudação.

segundos

Tempo de intervalo, em segundos, para mensagens de saudação. O intervalo é de 1 a 254.

holdtime

Especifica o temporizador de espera.

ms

Especifica o intervalo, em milissegundos, para mensagens de tempo de espera.

segundos

Tempo de intervalo, em milissegundos, para mensagens de tempo de espera. O intervalo é de 6 a 255.

Padrão de comando: O valor padrão para o intervalo de hellotime é 3 segundos e para o intervalo de holdtime é 10 segundos.

Modo de comando: Configuração do protocolo de aplicativos de redundância (config-red-app-prtc)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O tempo de hello é um intervalo no qual as mensagens de hello são enviadas. O holdtime é o tempo antes que o dispositivo ativo ou em espera seja declarado no estado de inatividade. Usar o msec palavra-chave para configurar os temporizadores em milissegundos.


 

Se você alocar uma grande quantidade de memória ao buffer de registro (por exemplo, 1 GB), a utilização da CPU e da memória do roteador aumentará. Esse problema é agravado se pequenos intervalos forem definidos para hellotime e holdtime. Se você quiser alocar uma grande quantidade de memória ao buffer de registro, recomendamos que você aceite os valores padrão para o hellotime e holdtime. Pela mesma razão, também recomendamos que você não use o preempt comando.

Exemplo: O exemplo a seguir mostra como configurar as mensagens hellotime e holdtime:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

nome

Configura o grupo de redundância com um nome.

antecipar

Ativa a preempção no grupo de redundância.

protocolo

Define uma ocorrência de protocolo em um grupo de redundância.

Para criar um perfil TLS com o número de marca fornecido, use o tls-profile comando no modo de configuração da classe de voz. Para remover o perfil tls, use o no forma deste comando.

tag tls-profile

não tls-profile tag

etiqueta

Associa o perfil TLS da classe de voz ao locatário. O intervalo de Tag é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O comando classe de voz tls-profile habilita o modo de configuração de classe de voz no roteador e fornece subopções para configurar os comandos necessários para uma sessão TLS. Esse comando permite que você configure em classe de voz as opções que podem ser configuradas no nível global via sip-ua.

A tag associa todas as configurações de classe de voz feitas por meio do comando classe de voz tls-profile tag para o Sinalização de criptografia comando.

Exemplo: O exemplo a seguir mostra como configurar tronco ou locatário para TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Comando

Descrição

ponto confiável

Cria um ponto confiável para armazenar o certificado de dispositivos gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

descrição

Fornece uma descrição para o grupo de perfis TLS.

cifra

Configura a configuração de codificação.

cn-san

Ativa a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usada durante o processo de handshake TLS.

Para configurar a estrutura de Rastreamento VoIP no CUBE, use o trace comando no modo de configuração voip do serviço de voz. Para desativar o rastreamento VoIP, use o no forma deste comando.

[ no ] trace

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O rastreamento é ativado por padrão.

Modo de comando: Modo de configuração de VoIP do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o trace comando para configurar a estrutura de Rastreamento VoIP para monitorar e solucionar persistentemente chamadas SIP no CUBE. Com trace ativado, o registro de eventos e a depuração de parâmetros VoIP, como mensagens SIP, FSM e fluxos Unified Communication processados pelo CUBE, são registrados.

O rastreamento VoIP é desativado usando o comando desligamento sob o trace modo de configuração. Para reativar o rastreamento VoIP, configure [não] desligamento ... O desligamento comando mantém o personalizado limite de memória enquanto [sem] rastreamento redefine o limite de memória para o padrão.

Para definir um limite personalizado para a memória alocada para armazenamento de informações de rastreamento VoIP no CUBE, configure limite de memória memória sob o modo de configuração de rastreamento. O intervalo vai de 10 a 1000 MB. Se limite de memória não está configurado, a configuração padrão de plataforma de limite de memória é aplicado. Por padrão, 10% da memória total disponível para o processador IOS no momento da configuração do comando será reservada para armazenamento de dados de rastreamento VoIP.

Exemplo: A seguir está uma configuração de exemplo para ativar trace no Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Comando

Descrição

limite de memória (rastreamento)

Define o limite de memória para armazenar informações de Rastreamento VoIP.

desligamento (rastreamento)

Desative a estrutura de manutenção do Rastreamento VoIP no CUBE.

mostrar rastreamento de voip

Exibe as informações de rastreamento VoIP de trechos SIP em uma chamada recebida no CUBE.

Para configurar o rastreamento de interface para rastrear o status da interface, use o track comando no modo de configuração global. Para remover o rastreamento, use o no forma deste comando.

acompanharnúmero de objetointerfacetiponúmero{ protocolo de linharoteamento ip}

nãoacompanharnúmero de objetointerfacetiponúmero{ protocolo de linharoteamento ip}

número de objeto

Número de objeto no intervalo de 1 a 1000 representando a interface a ser rastreada.

número de interface type

Tipo de interface e número a serem rastreados.

protocolo de linha

Rastreia se a interface está ativa.

roteamento ip

Rastreia se o roteamento IP está ativado, um endereço IP é configurado na interface e o estado da interface está ativado, antes de reportar ao GLBP que a interface está ativa.

Padrão de comando: O estado da interface não é rastreado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O track o comando é usado no grupo de redundância (RG) para rastrear o estado da interface de tráfego de voz de modo que o roteador ativo fique inativo depois que a interface de tráfego estiver inativa.

Exemplo: O exemplo a seguir mostra como configurar o rastreamento de interface em um nível global para rastrear o status da interface:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Para aplicar uma regra de tradução para manipular dígitos discados em um trecho de chamada VoIP e POTS de entrada, use o traduzir comando no modo de configuração de porta de voz. Para remover a regra de tradução, use o no forma deste comando.

traduzir { call-number | called-number } name-tag

não translate { calling-number | called-number } name-tag

número de chamada

A regra de conversão se aplica ao número do originador da chamada de entrada.

número chamado

A regra de conversão se aplica ao número de entrada chamado de parte.

marca de nome

Número da tag pelo qual o conjunto de regras é referenciado. Este é um número arbitrariamente escolhido. O intervalo vai de 1 a 2147483647. Não há valor padrão.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de porta de voz

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma regra de tradução é um mecanismo de manipulação de dígitos de uso geral que executa operações, como adicionar automaticamente a área de telefone e os códigos de prefixo aos números discados.

Exemplos: O exemplo a seguir aplica a regra de tradução 350 ao número do originador da chamada de entrada VoIP e POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

O exemplo a seguir aplica a regra de tradução 300 ao número chamado de saída VoIP e POTS:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Comando

Descrição

regra

Aplica uma regra de tradução a um número de originador da chamada ou a um número de originador chamado para chamadas recebidas e efetuadas.

mostrar regra de conversão

Exibe o conteúdo de todas as regras que foram configuradas para um nome de tradução específico.

regra de conversão

Cria um nome de tradução e insere o modo de configuração da regra de tradução.

Para atribuir um perfil de tradução a uma porta de voz, use o perfil de tradução comando no modo de configuração da porta de voz. Para excluir o perfil de tradução da porta de voz, use o no forma deste comando.

perfil de tradução { entrada | saída } nome

sem conversão de perfil { entrada | saída } nome

recebida

Especifica que este perfil de tradução processa as chamadas recebidas.

realizada

Especifica que este perfil de tradução lida com chamadas de saída.

nome

Nome do perfil de tradução.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da porta de voz (config-voiceport)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o perfil de tradução comando para atribuir um perfil de tradução predefinido a uma porta de voz.

Exemplo: O exemplo a seguir mostra como configurar os dial-peers de saída para o PSTN com UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Comando

Descrição

regra ( regra de conversão de voz )

Define os critérios para a regra de tradução.

mostrar perfil de tradução de voz

Exibe a configuração de um perfil de tradução.

traduzir (perfis de tradução)

Atribui uma regra de tradução a um perfil de tradução.

perfil de tradução de voz

Inicia a definição do perfil de tradução.

regra de conversão de voz

Inicia a definição da regra de conversão.

Para configurar uma versão TLS específica para o Unified Secure SCCP SRST, use o transport-tcp-tls comando no modo de fallback do gerenciador de chamadas. Para ativar a configuração de comando padrão, use o no forma deste comando.

transporte { tcp [tls] {v1.0|v1.1|v1.2} |udp

nãotransporte { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Ativa o TLS versão 1.0.

v1.1

Ativa o TLS versão 1.1.

v1.2

Ativa o TLS versão 1.2.

Padrão de comando: No formulário padrão, todas as versões TLS, exceto TLS 1.0, são suportadas para este comando CLI.

Modo de comando: Configuração de fallback do gerenciador de chamadas (config-cm-fallback)

VersãoModificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o transport-tcp-tls comando para definir a versão de segurança da camada de transporte para o SCCP Unified SRST seguro. No Unified SRST 12.3 e versões posteriores, as versões TLS 1.1 e 1.2 são suportadas para gateways de voz analógicos no Unified SRST. Os telefones SCCP suportam apenas o TLS versão 1.0.

Quando transport-tcp-tls está configurado sem especificar uma versão, o comportamento padrão do comando CLI está ativado. No formulário padrão, todas as versões TLS (exceto TLS 1.0) são suportadas para este comando CLI.

Para terminais SIP e SCCP seguros seguros que não são compatíveis com TLS versão 1.2, você precisa configurar o TLS 1.0 para que os terminais sejam registrados no Unified Secure SRST 12.3 (Cisco IOS XE Fuji versão 16.9.1). Isso também significa que os terminais que suportam 1.2 também usarão os conjuntos 1.0.

Para suporte ao TLS 1.0 no Cisco IOS XE Fuji versão 16.9.1 para terminais SCCP, você precisa configurar especificamente:

  • transport-tcp-tls v1.0 no modo de configuração de fallback do gerenciador de chamadas

Para suporte ao TLS 1.0 no Cisco IOS XE Fuji versão 16.9.1 para cenários de implantação mista e SIP pura, você precisa configurar especificamente:

  • transport-tcp-tls v1.0 no modo de configuração sip-ua

Do Cisco IOS XE Cupertino 17.8.1a em diante, o transport-tcp-tls v1.2 o comando é aprimorado para permitir apenas cifras SHA2 usando a palavra-chave adicional "sha2".

Exemplos: O exemplo a seguir mostra como especificar uma versão TLS para um telefone SCCP seguro usando o comando Transport-tcp-tls CLI:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Comando

Descrição

transporte (pool de registro de voz)

Define o tipo de transporte padrão suportado por um novo telefone.

Para configurar um ponto confiável e associá-lo a um perfil TLS, use o trustpoint comando no modo de configuração da classe de voz. Para excluir o trustpoint, use o no forma deste comando.

trustpoint trustpoint-name

no trustpoint

nome do ponto de confiança

trustpoint trustpoint-name —cria um trustpoint para armazenar o certificado de dispositivos gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O ponto confiável é associado a um perfil TLS por meio do classe de voz perfil tls tag comando. O tag associa a configuração do ponto confiável ao Sinalização de criptografia comando.

Exemplo: O exemplo a seguir mostra como criar um classe de voz tls-profile e associe um ponto de confiança:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos que são necessários para uma sessão TLS.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usado durante o processo de handshake TLS.

Para configurar o intervalo de tempo (em segundos) permitido antes de marcar a UA como indisponível, use o intervalo de ativação comando no modo de configuração da classe de voz. Para desativar o temporizador, use o no forma sobre este comand.

intervalo up-up -intervalo up

nenhum intervalo de ativação de ativação

intervalo de saída

Especifica o intervalo de tempo em segundos que indica o status ativo do UA. O intervalo é de 5 a 1200. O valor padrão é 60.

Padrão de comando: O valor padrão é 60.

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Um mecanismo genérico de pulsação permite monitorar o status de servidores SIP ou terminais e fornecer a opção de marcar um par de discagem como inativo (busyout) em caso de falha total de pulsação.

Exemplo: O exemplo a seguir mostra como configurar o temporizador de intervalo de tempo em segundos antes de declarar que um dial-peer está no estado inativo:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Para configurar URLs para o formato de Protocolo de Iniciação de Sessão (SIP), SIP secure (SIPS) ou TEL (telefone) para suas chamadas SIP VoIP, use o comando url no modo de configuração SIP, modo de configuração de espaço de classe de voz. Para redefinir o padrão, use o no forma deste comando.

url {sip |goles |sistema |tel [contexto do telefone]

no url

sip

Gera URLs no formato SIP para chamadas VoIP.

goles

Gera URLs em formato SIPS para chamadas VoIP.

sistema

Especifica que as URLs usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

tel

Gera URLs no formato TEL para chamadas VoIP.

contexto do telefone

(Opcional) Anexa o parâmetro de contexto do telefone à URL TEL.

Padrão de comando: URLs SIP

Modo de comando: Configuração SIP (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando afeta apenas clientes de agente de usuário (UACs), pois causa o uso de um SIP, SIPS ou URL TEL na linha de solicitação de solicitações de CONVITE SIP de saída. As URLs SIP indicam o originador, o destinatário e o destino da solicitação SIP; as URLs TEL indicam conexões de chamada de voz.

O url de sip de classe de voz comando tem precedência sobre o url comando configurado no modo de configuração global SIP. No entanto, se o url de sip de classe de voz comando é configurado com o system palavra-chave, o gateway usa o que foi configurado globalmente com o url comando.

Insira o modo de configuração SIP depois de entrar no modo de configuração VoIP do serviço de voz, conforme mostrado na seção "Exemplos".

Exemplo: O exemplo a seguir gera URLs no formato SIP:


voice service voip
sip
 url sip

O exemplo a seguir gera URLs no formato SIPS:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

sip-url de classe de voz

Gera URLs no formato SIP, SIPS ou TEL.

Para estabelecer um sistema de autenticação baseado em nome de usuário, use o nome de usuário comando no modo de configuração global. Para remover uma autenticação baseada em nome de usuário estabelecida, use o no forma deste comando.

nome de usuárionome [Privilégionível[segredo {0 |5 |senha}]

Não nome de usuário nome

nome

Nome do host, nome do servidor, ID de usuário ou nome de comando. O argumento do nome pode ser apenas uma palavra. Espaços em branco e aspas não são permitidos.

nível de privilégio

(Opcional) Define o nível de privilégio para o usuário. Intervalo: 1 a 15.

segredo

Especifica um segredo para o usuário.

segredo

Para autenticação do protocolo CHAP (Challenge Handshake Authentication Protocol): especifica o segredo para o roteador local ou o dispositivo remoto. O segredo é criptografado quando é armazenado no roteador local. O segredo pode consistir em qualquer sequência de até 11 caracteres ASCII. Não há limite para o número de combinações de nome de usuário e senha que podem ser especificadas, permitindo que qualquer número de dispositivos remotos seja autenticado.

0

Especifica que uma senha ou segredo não criptografado (dependendo da configuração) segue.

5

Especifica que um segredo oculto segue.

senha

Senha que um usuário insere.

Padrão de comando: Nenhum sistema de autenticação baseado em nome de usuário é estabelecido.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O comando username fornece autenticação de nome de usuário ou senha, ou ambos, apenas para fins de login.

Vários comandos de nome de usuário podem ser usados para especificar opções para um único usuário.

Adicione uma entrada de nome de usuário para cada sistema remoto com o qual o roteador local se comunica e do qual requer autenticação. O dispositivo remoto deve ter uma entrada com nome de usuário para o roteador local. Esta entrada deve ter a mesma senha que a entrada do roteador local para esse dispositivo remoto.

Esse comando pode ser útil para definir nomes de usuário que recebem tratamento especial. Por exemplo, você pode usar esse comando para definir um nome de usuário "info" que não requer uma senha, mas conecta o usuário a um serviço de informações de propósito geral.

O comando username é necessário como parte da configuração do CHAP. Adicione uma entrada de nome de usuário para cada sistema remoto do qual o roteador local requer autenticação.


 

Para permitir que o roteador local responda aos desafios do CHAP remoto, um nome de usuário a entrada do nome deve ser a mesma que a nome do organizador entrada que já foi atribuída ao outro roteador.

  • Para evitar a situação de um usuário de nível de privilégio 1 que entra em um nível de privilégio mais alto, configure um nível de privilégio por usuário diferente de 1 (por exemplo, 0 ou 2 a 15).

  • Os níveis de privilégios por usuário substituem os níveis de privilégios do terminal virtual.

Exemplos: No exemplo a seguir, um usuário de nível de privilégio 1 tem acesso negado aos níveis de privilégios superiores a 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

O exemplo a seguir mostra como remover a autenticação baseada no nome de usuário para o usuário2:

no username user2

Comando

Descrição

retorno de chamada diário Permite que um cliente ARA solicite um retorno de chamada de um cliente ARA.
retorno de chamada forçado a esperar Força o software Cisco IOS a esperar antes de iniciar um retorno de chamada para um cliente solicitante.
negociação de ppp de depuração Exibe pacotes PPP enviados durante a inicialização PPP, onde as opções PPP são negociadas.
depurar interface serial Exibe informações sobre uma falha de conexão serial.
depurar pacote serial Exibe informações de depuração de interface serial mais detalhadas do que você pode obter usando interface de série de depuração comando.
Retorno de chamada ppp (DDR) Ativa uma interface de discador que não é uma interface DTR para funcionar como um cliente de retorno de chamada que solicita retorno de chamada ou como um servidor de retorno de chamada que aceita solicitações de retorno de chamada.
Retorno de chamada ppp (cliente PPP) Permite que um cliente PPP disque para uma interface assíncrona e solicite um retorno de chamada.
mostrar usuários Exibe informações sobre as linhas ativas no roteador.

Para habilitar a detecção de atividade de voz (VAD) para chamadas usando um par de discagem específico, use o vad comando no modo de configuração do dial-peer. Para desativar a VAD, use o no forma deste comando.

vad [ aggressive ]

No vad [ aggressive ]

agressivo

Reduz o limite de ruído de -78 para -62 dBm. Disponível somente quando o protocolo de sessão multicast estiver configurado.

Padrão de comando: A VAD está ativada, a VAD agressiva está ativada em pares de discagem multicast

Modo de comando: Configuração de dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o vad (par de discagem) comando para ativar a detecção de atividade de voz. Com a VAD, os pacotes de dados de voz se enquadram em três categorias: fala, silêncio e desconhecido. Pacotes de fala e desconhecidos são enviados pela rede; os pacotes de silêncio são descartados. A qualidade do som é ligeiramente degradada com a VAD, mas a conexão monopoliza muito menos largura de banda. Se você usar o no forma desse comando, a VAD está desativada e os dados de voz são continuamente enviados para o backbone IP. Ao configurar gateways de voz para lidar com chamadas de fax, a VAD deve ser desativada em ambas as extremidades da rede IP porque pode interferir na recepção bem-sucedida do tráfego de fax.

Quando o agressivo A palavra-chave é usada, o limite de ruído VAD é reduzido de -78 para -62 dBm. O ruído que cai abaixo do limite de -62 dBm é considerado silêncio e não é enviado pela rede. Além disso, pacotes desconhecidos são considerados silenciosos e descartados.

Exemplo: O exemplo a seguir habilita a VAD para um par de discagem VoIP (VoIP), a partir do modo de configuração global:


dial-peer voice 200 voip
 vad

Comando

Descrição

ruído de conforto

Gera ruído de fundo para preencher lacunas silenciosas durante as chamadas se a VAD estiver ativada.

dial-peer voz

Entra no modo de configuração do dial-peer, define o tipo de dial peer e define o número da marca associado a um dial peer.

vad (porta de voz)

Ativa a VAD para as chamadas usando uma porta de voz específica.

Para inserir o modo de configuração da classe de voz e atribuir um número de marca de identificação a uma classe de voz de codec, use o codec de classe de voz comando no modo de configuração global. Para excluir uma classe de voz de codec, use o no forma deste comando.

tag de voz codec

não voice class codec tag

etiqueta

Número exclusivo que você atribui à classe de voz. O intervalo vai de 1 a 10000. Não há padrão.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando cria apenas a classe de voz para a preferência de seleção de codec e atribui uma marca de identificação. Usar o codec preference comando para especificar os parâmetros da classe de voz e usar o classe de voz codec comando dial-peer para aplicar a classe de voz a um par de discagem VoIP.


 
  • O voice class codec comando no modo de configuração global é inserido sem um hífen. O classe de voz codec comando no modo de configuração do dial-peer é inserido com um hífen.

  • O gsmamr-nb codec comando não está disponível na configuração do YANG.

  • O transparente comando não está disponível em codec de classe de voz no YANG. No entanto, você pode configurar codec transparente comando diretamente sob dial-peer.

Exemplos: O exemplo a seguir mostra como entrar no modo de configuração de classe de voz e atribuir um número de marca de classe de voz a partir do modo de configuração global:


voice class codec 10

Depois de inserir o modo de configuração de classe de voz para codecs, use o codec preference comando para especificar os parâmetros da classe de voz.

O exemplo a seguir cria a lista de preferências 99, que pode ser aplicada a qualquer par de discagem:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Comando

Descrição

preferência de codec

Especifica uma lista de codecs preferidos para usar em um par de discagem.

testar o detector de voz port

Define a ordem de preferência na qual os pares de discagem de rede selecionam codecs.

classe de voz codec (dial peer)

Atribui uma lista de preferências de seleção de codec configurada anteriormente a um colega de discagem.

Para atribuir uma lista de preferências de seleção de codec configurada anteriormente (classe de voz do codec) a um par de discagem VoIP, use a codec de classe de voz comando no modo de configuração do dial-peer. Para remover a atribuição de preferências de codec do par de discagem, use o no forma deste comando.

classe de voz codec tag [ offer-all ]

sem codec de classe de voz

[oferecer-tudo]

(Opcional) Adiciona todos os codecs configurados do codec de classe de voz à oferta de saída do Cisco Unified Border Element (Cisco UBE).

etiqueta

Número exclusivo atribuído à classe de voz. O intervalo é de 1 a 10000.

Este número de tag mapeia para o número de tag criado usando o codec de classe de voz comando disponível no modo de configuração global.

Padrão de comando: Os pares de discagem não têm classe de voz de codec atribuída.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode atribuir uma classe de voz a cada par de discagem VoIP. Se você atribuir outra classe de voz a um colega de discagem, a última classe de voz atribuída substituirá a classe de voz anterior.

O codec de classe de voz comando no modo de configuração do dial-peer é inserido com um hífen. O codec de classe de voz comando no modo de configuração global é inserido sem um hífen.

Exemplo: O exemplo a seguir mostra como atribuir uma classe de voz de codec configurada anteriormente a um colega de discagem:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Comando

Descrição

mostrar voz do dial-peer

Exibe a configuração de todos os pares de discagem configurados no roteador.

testar detector de porta de voz

Define a ordem de preferência na qual os pares de discagem de rede selecionam codecs.

codec de voz class

Entra no modo de configuração da classe de voz e atribui um número de marca de identificação a uma classe de voz de codec.

Para criar um grupo de dial-peer para agrupar vários pares de discagem de saída, use o classe de voz dpg comando no modo de configuração global.

classe de voz dpg discagem-peer-group-id

dial-peer-group-id

Atribui uma marca para um grupo de dial-peer específico. O intervalo é de 1-10000.

Padrão de comando: Desativado por padrão.

Modo de comando: Classe de voz de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode agrupar até 20 pares de discagem de saída (SIP ou POTS) em um grupo de dial-peer e configurar este grupo de dial-peer como o destino de um par de discagem de entrada. Depois que uma chamada recebida é correspondida por um par de discagem de entrada com um grupo de pares de discagem de destino ativo, os pares de discagem deste grupo são usados para encaminhar a chamada recebida. Nenhum outro provisionamento de dial-peer de saída para selecionar pares de discagem de saída é usado.

Uma preferência pode ser definida para cada par de discagem em um grupo de pares de discagem. Essa preferência é usada para decidir a ordem de seleção de pares de discagem do grupo para a configuração de uma chamada de saída.

Você também pode especificar vários mecanismos de busca de dial-peer usando o comando de busca de dial-peer existente. Para obter mais informações, consulte Configurando o grupo de pares de discagem de saída como um destino de pares de discagem de entrada .

Exemplo: O exemplo a seguir mostra como configurar o dpg de classe de voz:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Comando

Descrição

voz do colega de discagem

Para definir um par de discagem.

padrão de destino

Para configurar um padrão de destino.

Para criar um mapa padrão E.164 que especifique vários padrões E.164 de destino em um par de discagem, use o classe de voz e164-padrão mapa comando no modo de configuração global. Para remover um mapa padrão E.164 de um par de discagem, use o no forma deste comando.

tag de classe de voz e164-padrão-mapa

sem classe de voz e164-padrão-mapa

etiqueta

Um número atribuído a um mapa padrão E.164 de classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como criar um mapa de padrão E.164 que especifica vários padrões E.164 de destino em um par de discagem:

Device(config)# voice class e164-pattern-map 2543 
 

Comando

Descrição

mostrar classe de voz e164-padrão-mapa

Exibe a configuração dos mapas padrão E.164.

carga de mapa de classe de voz e164-padrão

Carrega um mapa padrão E.164 de destino especificado por um arquivo de texto em um par de discagem.

Para inserir o modo de configuração da classe de voz e configurar grupos de servidores (grupos de endereços IPv4 e IPv6) que podem ser referenciados de um par de discagem SIP de saída, use o voice class grupo de servidores comando no modo de configuração global. Para excluir um grupo de servidores, use o no forma deste comando.

voice class server-group server-group-id

no voice class server-group server-group-id

servidor-grupo-id

ID de grupo de servidor exclusivo para identificar o grupo de servidores. Você pode configurar até cinco servidores por grupo de servidores.

Padrão de comando: Nenhum grupo de servidores foi criado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o voice class grupo de servidores comando para agrupar endereços IPv4 e IPv6 de servidores e configurá-lo como um dial-peer SIP de saída. Quando você usa o voice class grupo de servidores comando, o roteador entra no modo de configuração de classe de voz. Você pode agrupar os servidores e associá-los a um par de discagem de saída SIP.

Exemplos: O exemplo a seguir mostra como inserir o modo de configuração de classe de voz e atribuir a ID do grupo de servidores para um grupo de servidores:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Depois de configurar um grupo de servidores de classe de voz, você pode configurar um endereço IP do servidor juntamente com um número de porta e preferência opcionais como parte deste grupo de servidores, juntamente com um número de porta e ordem de preferência opcionais. Você também pode configurar a descrição, o esquema de busca e o huntstop. Você pode usar o comando de desligamento para tornar o grupo de servidores inativo.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Comando

Descrição

descrição

Fornece uma descrição para o grupo de servidores.

esquema de busca

Define um método de busca para a ordem de seleção de endereços IP de servidor de destino (dos endereços IP configurados para este grupo de servidores) para a configuração de chamadas de saída.

desligamento (Grupo de servidores)

Para tornar o grupo de servidores inativo.

mostrar voice class grupo de servidores

Exibe as configurações de todos os grupos de servidores configurados ou de um grupo de servidores especificado.

Para habilitar o suporte para o cabeçalho de ID declarado baseado em dial-peer em solicitações ou mensagens de resposta do Protocolo de Iniciação de Sessão (SIP) de entrada e para enviar informações de privacidade de ID declaradas em solicitações ou mensagens de resposta SIP de saída, use o classe de voz sip asserted-id no modo de configuração do dial-peer. Para desativar o suporte para o cabeçalho de ID reivindicado, use o no forma deste comando.

classe de vozsipID afirmado {pai|ppi|sistema}

nãoclasse de vozsipID afirmado {pai|ppi|sistema}

pai

(Opcional) Ativa o cabeçalho de privacidade P-Asserted-Identity (PAI) em solicitações SIP de entrada e saída ou mensagens de resposta.

ppi

(Opcional) Ativa o cabeçalho de privacidade P-Preferred-Identity (PPI) em solicitações SIP de entrada e solicitações SIP de saída ou mensagens de resposta.

sistema

(Opcional) Usa as definições de configuração de nível global para configurar o par de discagem.

Padrão de comando: As informações de privacidade são enviadas usando o cabeçalho Remote-Party-ID (RPID) ou o cabeçalho FROM.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se você escolher o pai palavra-chave ou o -ppi . palavra-chave para mensagens recebidas, o gateway constrói o cabeçalho PAI ou PPI, respectivamente, na pilha SIP comum, enviando assim os dados de chamada usando o cabeçalho PAI ou PPI. Para mensagens de saída, as informações de privacidade são enviadas no cabeçalho PAI ou PPI. O pai palavra-chave ou o -ppi . a palavra-chave tem prioridade sobre o cabeçalho RPID (Remote-Party-ID) e remove o cabeçalho RPID/FROM da mensagem de saída, mesmo que o roteador esteja configurado para usar o cabeçalho RPID no nível global.

Exemplo: O exemplo a seguir mostra como habilitar o suporte para o cabeçalho PPI:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Comando

Descrição

ID afirmado

Ativa o suporte para o cabeçalho de ID declarado em solicitações SIP de entrada e saída ou mensagens de resposta no nível global.

calling-info pstn-to-sip

Especifica o tratamento de informações de chamadas para chamadas PSTN-to-SIP.

privacidade

Define privacidade em suporte ao RFC 3323.

Para vincular o endereço de origem de uma interface específica para um dial-peer em um tronco do Protocolo de Iniciação de Sessão (SIP), use o classe de voz sip bind comando no modo de configuração de voz do colega de discagem. Para desativar a ligação no nível do dial-peer ou restaurar a ligação ao nível global, use o no forma deste comando.

classe de vozsipvincular {controle|mídia|tudo} interface de origemID da interface [endereço ipv6endereço ipv6]

nãoclasse de vozsipvincular {controle|mídia|tudo}

controle

Pacotes de sinalização do Protocolo de Iniciação de Sessão (SIP) de Binds.

mídia

Binds apenas pacotes de mídia.

todos

Liga a sinalização SIP e os pacotes de mídia.

fonte interface interface-id

Especifica uma interface como o endereço de origem dos pacotes SIP.

Endereço ipv6 Endereço ipv6

(Opcional) Configura o endereço IPv6 da interface.

Padrão de comando: O vínculo está desativado.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o classe de voz sip bind comando no modo de configuração de voz do colega de discagem para vincular o endereço de origem da sinalização e pacotes de mídia ao endereço IP de uma interface no gateway de voz do Cisco IOS.

Você pode configurar vários endereços IPv6 para uma interface e selecionar um endereço usando a palavra-chave de endereço ipv6.

Exemplo: O exemplo a seguir mostra como configurar o comando SIP bind:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Para configurar pares de discagem individuais para substituir as configurações globais nos gateways de voz do Cisco IOS, no Cisco Unified Border Element (Cisco UBE) ou no Cisco Unified Communications Manager Express (Cisco Unified CME) e substituir um nome de host ou domínio do sistema de nome de domínio (DNS) como o nome do host local no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o comando de classe de voz sip localhost no modo de configuração de voz de colega de discagem. Para desativar a substituição de um nome de host local em um par de discagem específico, use o no forma deste comando. Para configurar um par de discagem específico para adiar as configurações globais para substituição de nome de host local, use o padrão forma deste comando.

localhost SIP de classe de voz dns: [ hostname ] domain [ preferred ]

no voice-class sip localhost dns: [ hostname ] domain [ preferred ]

padrão classe de voz sip localhost dns: [ hostname ] domain [ preferred ]

Dns: [ nome do organizador. ] domínio

Valor alfanumérico que representa o domínio DNS (que consiste no nome do domínio com ou sem um nome de host específico) no lugar do endereço IP físico usado na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Este valor pode ser o nome do organizador e o domínio separados por um período ( dns: nome do organizador.domínio ) ou apenas o nome de domínio ( dns: domínio ). Em ambos os casos, o dns: O delimitador deve ser incluído como os primeiros quatro caracteres.

preferencial

(Opcional) Designa o nome de organizador DNS especificado como preferido.

Padrão de comando: O par de discagem usa a configuração global para determinar se um nome de host local DNS é substituído no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o classe de voz sip localhost comandos no modo de configuração de voz do colega de discagem para substituir a configuração global nos gateways de voz do Cisco IOS, nos Cisco UBEs ou no Cisco Unified CME e configurar um nome de host local DNS a ser usado no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída em um par de discagem específico. Quando vários registradores estiverem configurados para um par de discagem individual, você poderá usar o classe de voz sip localhost preferred comando para especificar qual host é preferido para esse par de discagem.

Para configurar globalmente um nome de host local em um gateway de voz do Cisco IOS, Cisco UBE ou Cisco Unified CME, use o localhost comando no modo de configuração SIP do serviço de voz. Usar o no classe de voz sip localhost comando para remover as configurações do nome do localhost para o par de discagem e forçar o par de discagem a usar o endereço IP físico na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota, independentemente da configuração global.

Exemplos: O exemplo a seguir mostra como configurar o par de discagem 1 (substituindo qualquer configuração global) para substituir um domínio (nenhum nome de host especificado) como o nome de localhost preferido no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

O exemplo a seguir mostra como configurar o par de discagem 1 (substituindo qualquer configuração global) para substituir um nome de host específico em um domínio como o nome de host local preferido no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

O exemplo a seguir mostra como forçar o par de discagem 1 (substituindo qualquer configuração global) a usar o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Comando

Descrição

autenticação (dial peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP do Cisco IOS registrem números E.164 em nome de telefones FXS, EFXS e SCCP com um proxy SIP externo ou registro SIP.

Para configurar o perfil keepalive para monitorar a conectividade entre os dial-peers VoIP do Cisco Unified Border Element e os servidores SIP, use o classe de voz sip-options-keepalive comando no modo de configuração do colega de discagem. Para desativar a conectividade de monitoramento, use o no forma deste comando.

SIP-options-keepalive de classe de vozkeepalive-group-profile-id {intervalo de operação segundos |intervalo suspenso segundos |tentar novamente novas tentativas}

No voice class sip-options-keepalive

keepalive-group-profile-id

Especifica a ID do perfil do grupo keepalive.

segundos de intervalo alto

O número de segundos de intervalo de atividade permitido para passar antes de marcar a UA como indisponível. O intervalo vai de 5 a 1200. O padrão é 60.

segundos do intervalo mínimo

O número de segundos de intervalo de inatividade permitido para passar antes de marcar a UA como indisponível. O intervalo vai de 5 a 1200. O padrão é 30.

tente novamente tentativas

Número de tentativas de repetição antes de marcar a UA como indisponível. O intervalo vai de 1 a 10. O padrão é 5 tentativas.

Padrão de comando: O dial-peer está ativo (UP).

Modo de comando: Modo de configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o voice class sip options-keepalive comando para configurar um mecanismo Ping Opções fora de diálogo (OOD) entre qualquer número de destinos. Quando as respostas de pulsação do terminal monitoradas falham, o dial-peer configurado é retirado do ar. Se houver um dial-peer alternativo configurado para o mesmo padrão de destino, a chamada terá falha para o próximo par de discagem de preferência ou o de chamada em chamada será rejeitado com um código de causa de erro.

A resposta ao ping de opções será considerada malsucedida e o dial-peer será busied para os seguintes cenários:

Tabela 1. Códigos de erro que abusam do terminal

Código do erro

Descrição

503

serviço indisponível

505

Versão sip não suportada

nenhuma resposta

Tempo limite da solicitação

Todos os outros códigos de erro, incluindo 400, são considerados uma resposta válida e o par de discagem não é retirado.

Exemplo: O exemplo a seguir mostra uma configuração de exemplo keepalive com profile-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Para associar o par de discagem ao perfil do grupo keepalive especificado, use o voice class sip options-keepalive profile comando no modo de configuração do colega de discagem.

perfil SIP de classe de voz-keepalive keepalive-group-profile-id

keepalive-group-profile-id

Especifica a ID do perfil do grupo keepalive.

Padrão de comando: O dial-peer está ativo (UP).

Modo de comando: Modo de configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O par de discagem é monitorado pelo CUBE de acordo com os parâmetros definidos pelo perfil keepalive de opções.

Exemplo: O exemplo a seguir mostra uma configuração de exemplo de um par de discagem SIP de saída e associação com um grupo de perfis keepalive:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Para configurar as opções de política de cabeçalho de privacidade no nível de dial-peer, use o classe de voz sip política de privacidade comando no modo de configuração de voz do colega de discagem. Para desativar as opções de política de privacidade, use o no forma deste comando.

classe de vozsippolítica de privacidade {passthru|enviar-sempre|faixa {desvio|histórico-informações}} [sistema]

nãoclasse de vozsippolítica de privacidade {passthru|enviar-sempre|faixa {desvio|histórico-informações}}

passthru

Passa os valores de privacidade da mensagem recebida para o próximo trecho de chamada.

enviar-sempre

Passa um cabeçalho de privacidade com um valor de Nenhum para o próximo trecho de chamada, se a mensagem recebida não contiver valores de privacidade, mas um cabeçalho de privacidade for necessário.

faixa

Desative os cabeçalhos de desvio ou informações do histórico recebidos do próximo trecho de chamada.

desvio

Desative o cabeçalho de desvio recebido do próximo segmento de chamada.

histórico-informações

Desloque o cabeçalho do histórico-informações recebido do próximo trecho de chamada.

sistema

(Opcional) Usa as definições globais de configuração para configurar o par de discagem.

Padrão de comando: Nenhuma configuração de política de privacidade está configurada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se uma mensagem recebida contiver valores de privacidade, use o classe de voz sip política de privacidade passthru comando para garantir que os valores de privacidade sejam passados de um trecho de chamada para o próximo. Se uma mensagem recebida não contiver valores de privacidade, mas o cabeçalho de privacidade for necessário, use o classe de voz sip política de privacidade send-always comando para definir o cabeçalho de privacidade como Nenhum e encaminhar a mensagem para o próximo trecho de chamada. Você pode configurar o sistema para suportar ambas as opções ao mesmo tempo.

O voice-class sip privacy-policy command tem precedência sobre o política de privacidade comando no modo de configuração de voip sip do serviço de voz. No entanto, se o classe de voz O comando sip privacy-policy é usado com o system palavra-chave, o gateway usa as configurações configuradas globalmente pela política de privacidade comando.

Exemplos: O exemplo a seguir mostra como habilitar a política de privacidade de passagem no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

O exemplo a seguir mostra como ativar as políticas de passagem, envio e sempre no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

O exemplo a seguir mostra como habilitar a política de privacidade send-always no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

O exemplo a seguir mostra como habilitar tanto a política de privacidade de passagem quanto as políticas de privacidade de envio sempre no par de discagem:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Comando

Descrição

ID afirmado

Define o nível de privacidade e permite cabeçalhos de privacidade PAGOS ou PPID em solicitações SIP de saída ou mensagens de resposta.

política de privacidade

Configura as opções da política de cabeçalho de privacidade no nível de configuração global.

Para configurar perfis de Protocolo de Iniciação de Sessão (SIP) para uma classe de voz, use o voice class sip-profiles comando no modo de configuração global. Para desativar os perfis SIP de uma classe de voz, use o no forma deste comando.

número de perfis de voz sip-profiles

não voice class sip-profiles number

número

Marca numérica que especifica o perfil SIP da classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Os perfis SIP de uma classe de voz não estão configurados.

Modo de comando: Configuração global (config), configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

Usar o classe de voz sip-perfis para configurar o perfil SIP (adicionar, remover, copiar ou modificar) o SIP, o protocolo de descrição da sessão (SDP) e os cabeçalhos dos pares para mensagens de entrada e de saída.

O sip-profile tag pode ser aplicado no dial-peer usando perfis SIP de classe de voz tag comando.


 

A opção de regra [antes] não está disponível na configuração YANG do perfil SIP.

voice class sip-profile <tag>

rule [before]

Exemplo: O exemplo a seguir mostra como especificar o perfil SIP 2 para uma classe de voz:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Comando

Descrição

codec de voz class

Atribui um número de identificação da etiqueta para uma classe de voz do codec.

Para configurar perfis SIP de classe de voz para um dial-peer, use o perfis sip de classe de voz comando no modo de configuração do dial-peer. Para desativar o perfil, use o no forma deste comando.

perfis de classe de voz sip profile-id

não perfis de classe de voz sip profile-id

ID de perfil

Especifica o perfil SIP da classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Os perfis SIP de uma classe de voz não estão configurados.

Modo de comando: configuração do dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o perfis sip de classe de voz comando para configurar o perfil SIP (em dial-peer) com regras para adicionar, remover, copiar ou modificar o SIP, o protocolo de descrição da sessão (SDP) e os cabeçalhos de pares para mensagens de entrada e de saída.

Exemplo: Os exemplos a seguir mostram como aplicar perfis SIP apenas a um dial-peer:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Para permitir que todas as respostas provisórias do Protocolo de Iniciação de Sessão (SIP) (que não sejam 100 tentativas) sejam enviadas de forma confiável ao terminal SIP remoto, use o classe de voz sip rel 1xx comando no modo de configuração do dial-peer. Para redefinir o padrão, use o no forma deste comando.

classe de vozsipburro1xx {compatívelvalor|exigirvalor|sistema|desativar}

No voice class sip rel1xx

valor suportado

Suporta respostas provisórias confiáveis. O argumento value pode ter qualquer valor, desde que o cliente usuário-agente (UAC) e o servidor usuário-agente (UAS) o configurem da mesma forma.

requerer valor

Requer respostas provisórias confiáveis. O argumento value pode ter qualquer valor, desde que o UAC e o UAS o configurem da mesma forma.

sistema

Usa o valor configurado no modo de serviço de voz. Este é o padrão.

desativar

Desativa o uso de respostas provisórias confiáveis.

Padrão de comando: Sistema

Modo de comando: Configuração de dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Existem duas maneiras de configurar respostas provisórias confiáveis:

  • Modo de par de discagem. Você pode configurar respostas provisórias confiáveis para o par de discagem específico usando o classe de voz sip rel 1xx comando.

  • Modo SIP. Você pode configurar respostas provisórias confiáveis globalmente usando o rel 1xx comando.

O uso de reserva de recursos com SIP requer que o recurso provisório confiável para SIP seja ativado no nível de dial-peer VoIP ou globalmente no roteador.

Esse comando se aplica ao par de discagem no qual ele é usado ou aponta para a configuração global para respostas provisórias confiáveis. Se o comando for usado com o suportado palavra-chave, o gateway SIP usa o cabeçalho compatível nas solicitações de CONVITE SIP de saída. Se for usado com o require palavra-chave, o gateway usa o cabeçalho necessário.

Este comando, no modo de configuração do dial-peer, tem precedência sobre o rel 1xx comando no modo de configuração global com uma exceção: Se esse comando for usado com a palavra-chave do sistema, o gateway usará o que foi configurado no rel 1xx comando no modo de configuração global.

Exemplo: O exemplo a seguir mostra como usar este comando em um gateway SIP de origem ou de término:

  • Em um gateway de origem, todas as solicitações de CONVITE SIP de saída que correspondem a esse par de discagem contêm o cabeçalho suportado, onde o valor é 100rel.

  • Em um gateway de encerramento, todas as solicitações SIP INVITE recebidas correspondem a este colega de discagem e suportam respostas provisórias confiáveis.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Comando

Descrição

burro1xx

Fornece respostas provisórias para chamadas em todas as chamadas VoIP.

Para associar um dial-peer a uma configuração de locatário específica, use o comando de classe de voz sip tenant no modo de configuração do dial-peer. Para remover a associação, use o no forma deste comando.

tag de classe de voz sip tenant

nenhuma classe de voz sip tenant tag

etiqueta

Um número usado para identificar o locatário SIP de classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Usar o classe de voz sip locatário tag comando no modo de configuração do dial-peer para associar o dial-peer a um classe de voz sip locatário tag ... Se o dial-peer estiver associado a um locatário, as configurações serão aplicadas na seguinte ordem de preferência:

  1. Configuração de dial-peer

  2. Configuração de locatário

  3. Configuração global

Se não houver locatários configurados no dial-peer, as configurações serão aplicadas usando o comportamento padrão na seguinte ordem:

  1. Configuração de dial-peer

  2. Configuração global

Exemplo: O exemplo a seguir mostra como configurar o classe de voz sip locatário tag comando no modo de configuração do dial-peer:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Para inserir o modo de configuração da classe de voz e atribuir uma marca de identificação para a classe de voz de criptografia de srtp, use o classe de voz srtp-criptografia comando no modo de configuração global. Para excluir classe de voz de criptografia SRTP , use o no forma deste comando.

CRIPTOGRAFIA de classe de voz tag

não classe de voz srtp criptografia tag

etiqueta

Número exclusivo que você atribui à classe de voz de criptografia SRTP. O intervalo vai de 1 a 10000. Não há padrão.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando cria apenas a classe de voz para seleção de preferência de criptografia de srtp e atribui uma marca de identificação. Usar o criptografia comando em submodo de criptografia srtp de classe de voz para selecionar a lista ordenada de conjuntos de codificação preferidos.

Excluindo a classe de voz de criptografia SRTP usando nenhum comando de classe de voz srtp-criptografia tag remove a tag de criptografia srtp (mesma tag) se configurada no modo de configuração global, locatário e dial-peer.

Exemplo:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Comando

Descrição

CRIPTOGRAFIA SRTP

Atribui uma lista de preferências de seleção de conjunto de criptografia configurada anteriormente globalmente ou a um locatário de classe de voz.

criptografia

Especifica a preferência por um conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para configurar a classe de voz, insira o modo de configuração de uso stun de classe de voz, use o classe de voz stun-usage comando no modo de configuração global, dial-peer, ephone, modelo de ephone, pool de registro de voz ou modelo de pool de registro de voz. Para desativar a classe de voz, use o no forma deste comando.

tag de classe de voz stun-usage

não classe de voz stun-usage tag

etiqueta

Identificador exclusivo no intervalo de 1 a 10000.

Padrão de comando: A classe de voz não está definida.

Modo de comando: Configuração global (config), Configuração do colega de discagem (config-dial-peer), Configuração do Ephone (config-ephone), Configuração do modelo de Ephone (config-ephone-template), Configuração do pool de registro de voz (config-register-pool), Configuração do modelo de pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o stun de uso de classe de voz o comando é removido, o mesmo é removido automaticamente das configurações do dial-peer, ephone, modelo de ephone, pool de registro de voz ou modelo de pool de registro de voz.

Exemplo: O exemplo a seguir mostra como definir o stun de classe de voz tag para 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Comando

Descrição

stun use firewall-traversal flowdata

Ativa o firewall traversal usando STUN.

stun flowdata agent-id

Configura a ID do agente.

Para entrar no modo de configuração do locatário da classe de voz e permitir que os locatários configurem suas próprias configurações globais para uma classe de voz específica, use o voice class tenant comando no modo de configuração global. Para desativar as configurações de locatário de uma classe de voz, use o no forma deste comando.

tag de classe de locatário de voz

no voice class tenant tag

etiqueta

Um número usado para identificar o locatário da classe de voz. O intervalo é de 1 a 10000. Não há valor padrão.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O voice class tenant o comando configura uma classe de serviço de voz que permite que os locatários configurem suas próprias configurações específicas de SIP.

Exemplo: O exemplo a seguir mostra como configurar locatários para uma classe de voz:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Para criar ou modificar uma classe de voz para pares de discagem correspondentes a um identificador de recurso uniforme (URI) do Protocolo de Iniciação de Sessão (SIP) ou do telefone (TEL), use o voice class uri comando no modo de configuração global. Para remover a classe de voz, use o no forma deste comando.

vozclasseURIetiqueta {sip|tel}

nãovozclasseURIetiqueta {sip|tel}

etiqueta

Rótulo que identifica exclusivamente a classe de voz. Pode ter até 32 caracteres alfanuméricos.

sip

Classe de voz para SIP URIs.

tel

Classe de voz para URIs TEL.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Este comando leva você ao modo de configuração de classe URI de voz, em que você configura as características de correspondência para uma URI. Os comandos inseridos nesse modo definem o conjunto de regras pelas quais o URI em uma chamada é correspondido a um par de discagem.

  • Para referenciar esta classe de voz para chamadas recebidas, use o entrada uri comando no par de discagem de entrada. Para referenciar esta classe de voz para chamadas de saída, use o destino uri comando no par de discagem de saída.

  • Usando o no voice class uri o comando remove a classe de voz de qualquer par de discagem onde ela é configurada com o destino uri ou URI de entrada comandos.

Exemplos: O exemplo a seguir define uma classe de voz para SIP URIs:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

O exemplo a seguir define uma classe de voz para URIs TEL:


voice class uri r101 tel
 phone number ^408
 phone context 408

Comando

Descrição

depurar voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

destino uri

Especifica a classe de voz usada para corresponder o par de discagem ao URI de destino de uma chamada de saída.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

entrada uri

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

padrão

Corresponde a uma chamada com base em todo o SIP ou TEL URI.

contexto do telefone

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

número de telefone

Corresponde a uma chamada com base no campo do número de telefone em um URI de TEL.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada recebida.

Mostrar dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

Para definir a preferência para selecionar uma classe de voz para identificadores de recursos (URIs) uniformes do Protocolo de Iniciação de Sessão (SIP), use o vozclasse URI sip preferência comando no modo de configuração global. Para redefinir o padrão, use o no forma deste comando.

vozclasseURIsippreferência {ID do usuárioorganizador}

nãovozclasseURIsippreferência {ID do usuárioorganizador}

ID do usuário

O campo ID do usuário recebe a preferência.

organizador

O campo do organizador recebe a preferência.

Padrão de comando: Campo do organizador

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Usar o preferência de classe de voz uri sip comando para resolver laços quando mais de uma classe de voz for correspondida a um SIP URI. O padrão é corresponder no campo do host do URI.

  • Esse comando se aplica globalmente a todas as classes de voz URI do SIP.

Exemplo: O exemplo a seguir define a preferência como a ID do usuário para uma classe de voz SIP:

voice class uri sip preference user-id

Comando

Descrição

depurar voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

destino uri

Especifica a classe de voz usada para corresponder o par de discagem ao URI de destino de uma chamada de saída.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

entrada uri

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada recebida.

Mostrar dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

voice class uri

Cria ou modifica uma classe de voz para os pares de discagem correspondentes a um SIP ou TEL URI.

Para criar uma marca para identificar um local de resposta de emergência (ERL) para serviços E911, use o local de resposta de emergência de voz comando no modo de configuração global. Para remover a marca ERL, use o no forma deste comando.

Local de resposta de emergência de voz tag

no local de resposta de emergência de voz tag

etiqueta

Número exclusivo que identifica esta marca ERL.

Padrão de comando: Nenhuma tag ERL foi criada.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para criar um ERL que identifique uma área onde as equipes de emergência podem localizar rapidamente um chamador 911. A definição ERL opcionalmente inclui quais ELINs estão associados ao ERL e quais telefones IP estão localizados no ERL. Você pode definir duas ou menos subredes IP exclusivas e duas ou menos ELINs. Se você definir um ELIN, esse ELIN será sempre usado para telefones que ligam desse ERL. Se você definir dois ELINs, o sistema alterna entre o uso de cada ELIN. Se você definir zero ELINs e os telefones usarem esse ERL, as chamadas de saída não terão os números de chamadas traduzidos. O PSAP vê os números de chamada originais para essas chamadas 911. Você pode, opcionalmente, adicionar o endereço cívico usando o endereço comando e uma descrição de endereço usando o name comando.

Exemplo: No exemplo a seguir, todos os telefones IP com o endereço IP de 10.X.X.X ou 192.168.X.X são automaticamente associados a esse ERL. Se um dos telefones discar 911, seu ramal será substituído por 408 555-0100 antes de ir para o PSAP. O PSAP verá que o número do chamador é 408 555-0100. O endereço cívico, 410 Main St, Tooly, CA, e um identificador descritivo, Bldg 3 estão incluídos.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Comando

Descrição

endereço

Especifica uma entrada de texto separada por vírgula (até 250 caracteres) do endereço cívico de um ERL.

Elin

Especifica um número PSTN que substituirá o ramal do chamador.

nome

Especifica uma cadeia de caracteres (até 32 caracteres) usada internamente para identificar ou descrever o local de resposta de emergência.

sub-rede

Define quais telefones IP fazem parte desse ERL.

Para entrar no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones IP Cisco SIP suportados em um ambiente de Cisco Unified CME ou Protocolo de Iniciação de Sessão (SIP) Survivable Remote Site Telephony (SRST), use o registro de voz global comando no modo de configuração global. Para remover automaticamente os DNs, pools e padrões de plano de discagem global existentes, use o no forma deste comando.

voice register global

no registro de voz global

Padrão de comando: Este comando não tem argumentos ou palavras-chave. Não há parâmetros no nível do sistema configurados para telefones IP SIP.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

Cisco Unified CME

Use este comando para definir parâmetros de provisionamento para todos os telefones SIP suportados em um sistema Cisco Unified CME.

Cisco Unified SIP SRST

Use esse comando para definir parâmetros de provisionamento para vários pools; ou seja, todos os telefones IP Cisco SIP suportados em um ambiente SIP SRST.

O Cisco Unified CME 8.1 aprimora a nenhuma forma de comando global de registro de voz. O comando global sem registro de voz limpa a configuração global juntamente com pools e configuração de DN e também remove as configurações do modelo de registro de voz, do plano de discagem do registro de voz e do servidor de sessão de registro de voz. Uma confirmação é solicitada antes que a limpeza seja feita.

No Cisco Unified SRST 8.1 e versões posteriores, o comando global sem registro de voz remove pools e DNs juntamente com a configuração global.

Exemplos: A seguir está uma saída de amostra parcial do mostrar registro de voz global comando. Todos os parâmetros listados foram definidos no modo de configuração global do registro de voz

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

O seguinte é um exemplo de saída de nenhum comando global de registro de voz:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Comando

Descrição

permitir que as conexões SIP para SIP

Permite conexões entre os terminais SIP em um gateway IP a IP multiserviço da Cisco.

aplicativo (registro de voz global)

Seleciona o aplicativo de nível de sessão para todos os pares de discagem associados a telefones SIP.

modo (registro de voz global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified.

Para inserir o modo de configuração do pool de registro de voz e criar uma configuração de pool para um telefone IP SIP no Cisco Unified CME ou para um conjunto de telefones SIP no Cisco Unified SIP SRST, use o pool de registros de voz comando no modo de configuração global. Para remover a configuração do pool, use o no forma deste comando.

pool de registro de voz pool-tag

não pool de registro de voz pool-tag

pool-tag

Número exclusivo atribuído ao pool. O intervalo vai de 1 a 100.


 

Para os sistemas Cisco Unified CME, o limite superior para esse argumento é definido pela max pool comando.

Padrão de comando: Não há pool configurado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para definir parâmetros específicos do telefone para telefones SIP em um sistema Cisco Unified CME. Antes de usar este comando, habilite o mode cme comando e definir o número máximo de telefones SIP suportados no seu sistema usando o max pool comando.

Cisco Unified SIP SRST

Use este comando para permitir o controle do usuário sobre quais registros devem ser aceitos ou rejeitados por um dispositivo SIP SRST. O modo de comando do pool de registro de voz pode ser usado para funções especializadas e para restringir registros com base em parâmetros de MAC, sub-rede IP e intervalo de números.

Exemplos: O exemplo a seguir mostra como inserir o modo de configuração do pool de registro de voz e encaminhar chamadas para o ramal 9999 quando o ramal 2001 estiver ocupado:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

A seguinte saída de amostra parcial do show com configuração de execução o comando mostra que vários comandos do pool de registro de voz são configurados no pool de registro de voz 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Comando

Descrição

max-pool (registro de voz global)

Define o número máximo de telefones SIP que são suportados por um sistema Cisco Unified CME.

modo (registro de voz global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified CME.

número (registro de voz global)

Configura um número válido para um telefone SIP.

tipo (registro de voz global)

Define um tipo de telefone IP da Cisco.

Para iniciar a sincronização on-demad de usuários do Webex Calling ligando de informações com o Webex Calling em nuvem, use o voice register comando de sincronização webex-sgw no modo de execução privilegiada.

vozregistrarpoolsincronização do webex-sgw {iniciar|feito}

iniciar

Indique o início da sincronização de dados no modo webex-sgw.

concluído

Notifica que a sincronização de dados é feita com o Webex Calling.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o administrador é executado voice registrar sincronização webex-sgw comando, IOS-XE indica o conector Webex para iniciar a sincronização das informações de chamadas dos usuários do Webex Calling com o Webex Calling. Depois que a sincronização for concluída, o conector Webex então indicará para IOS-XE por meio de notificação NETCONF voice registrar sincronização webex-sgw feita .


 

O código do conector executa o sincronização concluída operação através do NETCONF. Certifique-se de não executar o done comando como é uma operação interna.

Exemplo:

Router# voice register webex-sgw sync done
            

Comando

Descrição

voice register global

Entra no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones Cisco SIP suportados em um ambiente Cisco Unified Communications Manager Express ou Cisco Unified SIP SRST.

Para inserir o modo de configuração do serviço de voz e para especificar um tipo de encapsulamento de voz, use o serviço de voz comando no modo de configuração global.

voIP de serviço de voz

voip

Encapsulamento de voz sobre IP (VoIP).

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O modo de configuração do serviço de voz é usado para comandos de serviço de telefonia de pacotes que afetam o gateway globalmente.

Exemplo: O exemplo a seguir mostra como ativar o aplicativo Gateway local:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Para definir um perfil de tradução para chamadas de voz, use o voice perfil de tradução comando no modo de configuração global. Para excluir o perfil de tradução, use o no forma deste comando.

voz conversão de perfil nome

no voice translation-profile name

nome

Nome do perfil de tradução. O comprimento máximo do nome do perfil de tradução de voz é de 31 caracteres alfanuméricos.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Depois que as regras de tradução são definidas, elas são agrupadas em perfis. Os perfis coletam um conjunto de regras que, tomadas em conjunto, traduzem os números chamados, chamados e redirecionados de maneiras específicas. Até 1000 perfis podem ser definidos. Cada perfil deve ter um nome exclusivo.

Esses perfis são referenciados por grupos de troncos, pares de discagem, grupos IP de origem, portas de voz e interfaces para lidar com traduções de chamadas.

Exemplo: O exemplo a seguir inicia o perfil de tradução "Westcoast" para chamadas de voz. O perfil usa regras de tradução 1, 2 e 3 para vários tipos de chamadas.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Comando

Descrição

regra ( regra de conversão de voz )

Define os critérios de conversão de chamadas.

mostrar perfil de tradução de voz

Exibe um ou mais perfis de tradução.

traduzir (perfis de tradução)

Associa uma regra de tradução a um perfil de tradução de voz.

Para definir uma regra de tradução para chamadas de voz, use o voice regra de conversão comando no modo de configuração global. Para excluir a regra de tradução, use o no forma deste comando.

número de conversão de regra de conversão de voz

não voice translation-rule number

número

Número que identifica a regra de tradução. O intervalo vai de 1 a 2147483647.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Usar o voice comando translation-rule para criar a definição de uma regra de tradução. Cada definição inclui até 15 regras que incluem expressões do tipo SED para processar a tradução da chamada. Um máximo de 128 regras de tradução são suportadas.

Essas regras de tradução são agrupadas em perfis que são referenciados por grupos de troncos, pares de discagem, grupos IP de origem, portas de voz e interfaces.

Exemplo: O exemplo a seguir inicia a regra de conversão 150, que inclui duas regras:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Comando

Descrição

regra ( regra de conversão de voz )

Define os padrões de correspondência, substituição e rejeição para uma regra de tradução.

mostrar voz regra de conversão

Exibe a configuração de uma regra de tradução.

Comandos A a C

Para habilitar o modelo de controle de acesso de autenticação, autorização e contabilidade (AAA), use o comando aaa new-model no modo de configuração global. Para desativar o modelo de controle de acesso AAA, use a forma no deste comando.

aaa novo modelo

no aaa novo modelo

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O AAA não está habilitado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando habilita o sistema de controle de acesso AAA.

Exemplo: A seguinte configuração inicializa o AAA:

Dispositivo(config)# aaa novo modelo
Comandos relacionadosDescrições
aaa contabilidade

Permite a contabilidade AAA dos serviços solicitados para fins de faturamento ou segurança.

arco de autenticação aaa

Ativa um método de autenticação AAA para ARAP usando TACACS+.

padrão de ativação da autenticação aaa

Permite a autenticação AAA para determinar se um usuário pode acessar o nível de comando privilegiado.

login de autenticação aaa

Define a autenticação AAA no logon.

ppp de autenticação aaa

Especifica um ou mais métodos de autenticação AAA para uso em interfaces seriais que executam PPP.

autorização aaa

Define parâmetros que restringem o acesso do usuário a uma rede.

Para definir a autenticação, a autorização e a autenticação contábil (AAA) no login, use o comando aaa authentication login no modo de configuração global. Para desativar a autenticação AAA, use a forma no deste comando.

aaa login de autenticação { default | list-name } method1 [ method2...]

não login de autenticação aaa {padrão | nome da lista } método1 [método2...]

padrão

Usa os métodos de autenticação listados que seguem esta palavra-chave como a lista padrão de métodos quando um usuário faz logon.

nome da lista

String de caracteres usada para nomear a lista de métodos de autenticação ativados quando um usuário faz logon. Consulte a seção “Diretrizes de uso” para obter mais informações.

method1 [method2...]

A lista de métodos que o algoritmo de autenticação tenta na sequência fornecida. Você deve inserir pelo menos um método; você pode inserir até quatro métodos. As palavras-chave do método estão descritas na tabela abaixo.

Padrão de comando: A autenticação AAA no logon está desativada.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se a palavra-chave default não estiver definida, apenas o banco de dados do usuário local será selecionado. Isso tem o mesmo efeito que o seguinte comando:

aaa login de autenticação local padrão

No console, o logon terá êxito sem nenhuma verificação de autenticação se default palavra-chave não estiver definida.

Os nomes de lista padrão e opcionais que você cria com o comando aaa authentication login são usados com o comando login authentication .

Crie uma lista inserindo o comando aaa authentication login list-name method para um protocolo específico. O argumento list-name é a sequência de caracteres usada para nomear a lista de métodos de autenticação ativada quando um usuário faz logon. O argumento do método identifica a lista de métodos que o algoritmo de autenticação tenta, em determinada sequência. A seção "Métodos de autenticação que não podem ser usados para o Argumento de nome de lista" lista os métodos de autenticação que não podem ser usados para o argumento de nome de lista e a tabela abaixo descreve as palavras-chave do método.

Para criar uma lista padrão que é usada se nenhuma lista for atribuída a uma linha, use o comando login authentication com o argumento padrão seguido pelos métodos que você deseja usar em situações padrão.

A senha é solicitada apenas uma vez para autenticar as credenciais do usuário e, em caso de erros devido a problemas de conectividade, várias tentativas são possíveis através dos métodos adicionais de autenticação. No entanto, a transição para o próximo método de autenticação acontece apenas se o método anterior retornar um erro, e não se ele falhar. Para garantir que a autenticação seja bem-sucedida mesmo se todos os métodos retornarem um erro, especifique none como o método final na linha de comando.

Se a autenticação não for especificamente definida para uma linha, o padrão será negar o acesso e nenhuma autenticação será executada. Use o comando more system:running-config para exibir listas atualmente configuradas de métodos de autenticação.

Métodos de autenticação que não podem ser usados para o Argumento de nome da lista

Os métodos de autenticação que não podem ser usados para o argumento list-name são os seguintes:

  • auth-guest

  • ativar

  • convidado

  • se autenticado

  • se necessário

  • krb5

  • instância krb

  • krb-telnet

  • linha

  • local

  • nenhum

  • raio

  • rcmd

  • tacacs

  • tacacsplus

Na tabela abaixo, o raio de grupo, os métodos de tacacs +, ldap de grupo e nome de grupo de grupo se referem a um conjunto de servidores RADIUS ou TACACS+ previamente definidos. Use os comandos host de servidor de raio e tacacs para configurar os servidores de host. Use o raio do servidor de grupo aaa, ldap de servidor de grupo aaa e comandos tacacs+ de servidor de grupo aaa para criar um grupo nomeado de servidores.

A tabela abaixo descreve as palavras-chave do método.

Palavra-chave

Descrição

cache nome do grupo

Usa um grupo de servidores de cache para autenticação.

ativar

Usa a senha de ativação para autenticação. Esta palavra-chave não pode ser usada.

group group-name

Usa um subconjunto de servidores RADIUS ou TACACS+ para autenticação, conforme definido no comando aaa group server radius or aaa group server tacacs+ .

group ldap

Usa a lista de todos os servidores LDAP (Lightweight Directory Access Protocol) para autenticação.

group radius

Usa a lista de todos os servidores RADIUS para autenticação.

group tacacs+

Usa a lista de todos os servidores TACACS+ para autenticação.

krb5

Usa Kerberos 5 para autenticação.

krb5-telnet

Usa o protocolo de autenticação Telnet Kerberos 5 ao usar o Telnet para se conectar ao roteador.

linha

Usa a senha da linha para autenticação.

local

Usa o banco de dados do nome de usuário local para autenticação.

caso local

Usa autenticação com nome de usuário local sensível a maiúsculas e minúsculas.

nenhum

Não usa autenticação.

passwd-expire

Ativa o vencimento da senha em uma lista de autenticação local.

O comando radius-server vsa send authentication é necessário para fazer a palavra-chave passwd-expiry funcionar.

Exemplo: O exemplo a seguir mostra como criar uma lista de autenticação AAA chamada MIS-access . Esta autenticação primeiro tenta entrar em contato com um servidor TACACS+. Se nenhum servidor for encontrado, o TACACS+ retorna um erro e o AAA tenta usar a senha de ativação. Se essa tentativa também retornar um erro (porque nenhuma senha de ativação está configurada no servidor), o usuário poderá acessar sem autenticação.

aaa login de autenticação MIS-access group tacacs+ habilitar nenhum

O exemplo a seguir mostra como criar a mesma lista, mas a define como a lista padrão que é usada para todas as autenticações de login se nenhuma outra lista for especificada:

aaa autenticação de logon padrão grupo tacacs+ habilitar nenhum

O exemplo a seguir mostra como definir a autenticação no logon para usar o protocolo de autenticação Telnet Kerberos 5 ao usar Telnet para se conectar ao roteador:

aaa login de autenticação padrão krb5

O exemplo a seguir mostra como configurar o vencimento da senha usando o AAA com um cliente de criptografia:

aaa login de autenticação userauthen passwd-expiry group radius

Comandos relacionados

Descrição

aaa novo modelo

Ativa o modelo de controle de acesso AAA.

autenticação de logon

Ativa a autenticação AAA para logins.

Para definir os parâmetros que restringem o acesso do usuário a uma rede, use o comando aaa authorization no modo de configuração global. Para remover os parâmetros, use a forma no deste comando.

aaa autorização { proxy autenticado | cache | comandosnível | comandos de configuração | configuração | console | exec | ipmobile | multicast | rede | política-se | pré-pago | proxy de raio | acesso reverso | Serviço de assinantes | modelo{}padrão | nome da lista } [método1 [método2... ]]

não aaa autorização { proxy autenticado | cache | comandosnível | comandos de configuração | configuração | console | exec | ipmobile | multicast | rede | política-se | pré-pago | proxy de raio | acesso reverso | Serviço de assinantes | modelo{}padrão | nome da lista } [método1 [método2... ]]

proxy de autenticação

Executa a autorização para serviços de proxy de autenticação.

Cache

Configura o servidor de autenticação, autorização e contabilidade (AAA).

comandos

Executa a autorização para todos os comandos no nível de privilégio especificado.

nível

Nível de comando específico que deve ser autorizado. As entradas válidas vão de 0 a 15.

comandos de configuração

Executa a autorização para determinar se os comandos inseridos no modo de configuração estão autorizados.

configuração

Faz o download da configuração do servidor AAA.

Console

Ativa a autorização do console para o servidor AAA.

exec

Executa a autorização para determinar se o usuário tem permissão para executar um shell EXEC. Este recurso retorna informações de perfil do usuário, como as informações de comando automático.

ipmobile

Executa a autorização para serviços IP móveis.

multicast

Faz o download da configuração multicast do servidor AAA.

rede

Executa a autorização para todas as solicitações de serviço relacionadas à rede, incluindo Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs) e AppleTalk Remote Access (ARA).

política-se

Executa a autorização para o aplicativo de interface de política de diâmetro.

pré-pago

Executa a autorização para serviços pré-pagos de diâmetro.

proxy de raio

Executa a autorização dos serviços de proxy.

acesso reverso

Executa a autorização para conexões de acesso reverso, como a Telnet reversa.

Serviço de assinantes

Executa a autorização dos serviços do assinante iEdge, como a rede de discagem privada virtual (VPDN).

Modelo

Ativa a autorização de modelo para o servidor AAA.

padrão

Usa os métodos de autorização listados que seguem esta palavra-chave como a lista padrão de métodos para autorização.

nome da lista

String de caracteres usada para nomear a lista de métodos de autorização.

método1 [método2...]

(Opcional) Identifica um método de autorização ou vários métodos de autorização a serem usados para autorização. Um método pode ser qualquer uma das palavras-chave listadas na tabela abaixo.

Padrão de comando: A autorização está desativada para todas as ações (equivalente à palavra-chave do método none ).

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando de autorização aaa para habilitar a autorização e criar listas de métodos nomeados, que definem métodos de autorização que podem ser usados quando um usuário acessa a função especificada. As listas de métodos para autorização definem as maneiras pelas quais a autorização será executada e a sequência em que esses métodos serão executados. Uma lista de métodos é uma lista nomeada que descreve os métodos de autorização (como RADIUS ou TACACS+) que devem ser usados em sequência. As listas de métodos permitem que você designe um ou mais protocolos de segurança a serem usados para autorização, garantindo assim um sistema de backup caso o método inicial falhe. O software Cisco IOS usa o primeiro método listado para autorizar usuários para serviços de rede específicos; se esse método não responder, o software Cisco IOS seleciona o próximo método listado na lista de métodos. Esse processo continua até que haja uma comunicação bem-sucedida com um método de autorização listado ou até que todos os métodos definidos sejam esgotados.

O software Cisco IOS tenta autorização com o próximo método listado somente quando não há resposta do método anterior. Se a autorização falhar em qualquer ponto deste ciclo - o que significa que o servidor de segurança ou o banco de dados de nome de usuário local responde negando os serviços do usuário - o processo de autorização para e nenhum outro método de autorização são tentados.

Se o comando aaa authorization de um tipo específico de autorização for emitido sem uma lista de métodos nomeados especificada, a lista de métodos padrão será automaticamente aplicada a todas as interfaces ou linhas (onde esse tipo de autorização se aplica), exceto aquelas que tenham uma lista de métodos nomeados explicitamente definida. (Uma lista de métodos definida substitui a lista de métodos padrão.) Se nenhuma lista de métodos padrão for definida, nenhuma autorização ocorrerá. A lista de métodos de autorização padrão deve ser usada para executar a autorização de saída, como autorizar o download de pools IP do servidor RADIUS.

Use o comando aaa authorization para criar uma lista inserindo os valores para o list-name e os argumentos do método, onde list-name é qualquer cadeia de caracteres usada para nomear esta lista (excluindo todos os nomes de método) e o método identifica a lista de métodos de autorização tentados na sequência especificada.

O comando de autorização aaa suporta 13 listas de métodos separadas. Por exemplo:

aaa rádio do grupo methodlist1 da configuração de autorização

aaa configuração de autorização methodlist2 raio do grupo

...

aaa authorization configuration methodlist13 group radius

Na tabela abaixo, o nome do grupo, o ldap do grupo, o raio do grupo e os métodos do tacacs + do grupo se referem a um conjunto de servidores RADIUS ou TACACS+ previamente definidos. Use os comandos host de servidor de raio e tacacs para configurar os servidores de host. Use o raio do servidor de grupo aaa, ldap de servidor de grupo aaa e comandos tacacs+ de servidor de grupo aaa para criar um grupo nomeado de servidores.

O software Cisco IOS suporta os seguintes métodos de autorização:

  • Grupos de servidores de cache - O roteador consulta seus grupos de servidores de cache para autorizar direitos específicos para os usuários.

  • Se autenticado --O usuário tem permissão para acessar a função solicitada, desde que tenha sido autenticado com êxito.

  • Local --O roteador ou servidor de acesso consulta seu banco de dados local, conforme definido pelo comando username, para autorizar direitos específicos para os usuários. Apenas um conjunto limitado de funções pode ser controlado através do banco de dados local.

  • Nenhum --O servidor de acesso à rede não solicita informações de autorização; a autorização não é executada por esta linha ou interface.

  • RADIUS --O servidor de acesso à rede solicita informações de autorização do grupo de servidores de segurança RADIUS. A autorização RADIUS define direitos específicos para os usuários associando atributos, que são armazenados em um banco de dados no servidor RADIUS, com o usuário apropriado.

  • TACACS+ --O servidor de acesso à rede troca informações de autorização com o daemon de segurança TACACS+. A autorização TACACS+ define direitos específicos para os usuários associando pares de atributo-valor (AV), que são armazenados em um banco de dados no servidor de segurança TACACS+, com o usuário apropriado.

Exemplo: O exemplo a seguir mostra como definir a lista do método de autorização de rede chamado mygroup, que especifica que a autorização RADIUS será usada em linhas seriais usando PPP. Se o servidor RADIUS não responder, a autorização da rede local será executada.

aaa autorização rede grupo grupo de raio local 

Comandos relacionados

Descrição

aaa contabilidade

Permite a contabilidade AAA dos serviços solicitados para fins de faturamento ou segurança.

aaa raio do servidor de grupo

Grupos diferentes hosts de servidor RADIUS em listas distintas e métodos distintos.

aaa servidor de grupo tacacs+

Grupos diferentes hosts de servidor TACACS+ em listas distintas e métodos distintos.

aaa novo modelo

Ativa o modelo de controle de acesso AAA.

Host do servidor de raio

Especifica um host de servidor RADIUS.

host do servidor tacacs

Especifica um organizador TACACS+.

NomeUsuário

Estabelece um sistema de autenticação baseado em nome de usuário.

Para permitir conexões entre tipos específicos de endpoints em uma rede VoIP, use o comando allow-connections no modo de configuração do serviço de voz. Para recusar tipos específicos de conexões, use a forma no deste comando.

permitir-conexões do tipo a ao tipo

no allow-connections from-type to to type

do tipo

Tipo de terminal de origem. As seguintes opções são válidas:

  • sip — Protocolo da Interface da Sessão (SIP).

até

Indica que o argumento a seguir é o destino da conexão.

para digitar

Tipo de terminal de finalização. As seguintes opções são válidas:

  • sip — Protocolo da Interface da Sessão (SIP).

Padrão de comando: As conexões SIP para SIP são desativadas por padrão.

Modo de comando: Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é usado para permitir conexões entre tipos específicos de endpoints em um gateway IP para IP multiserviço da Cisco. O comando é ativado por padrão e não pode ser alterado.

Exemplo: O exemplo a seguir especifica que as conexões entre os terminais SIP são permitidas:

 Dispositivo(config-voi-serv)#  sip de conexões de permissão para sip  

Comando

Descrição

voice service

Entra no modo de configuração do serviço de voz.

Para permitir a inserção de '#' em qualquer lugar no registro de voz dn, use o comando allow-hash-in-dn no modo de registro de voz global. Para desativar isso, use a forma no deste comando.

permitir-hash-in-dn

sem permissão-hash-in-dn

permitir-hash-in-dn

Permitir a inserção de hash em todos os lugares no registro de voz dn.

Padrão de comando: O comando está desativado por padrão.

Modo de comando: configuração global de registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Antes de este comando ser introduzido, os caracteres suportados no registro de voz dn eram 0-9, +, e *. O novo comando é habilitado sempre que o usuário exigir a inserção de # no registro de voz dn. O comando está desativado por padrão. Você pode configurar esse comando apenas nos modos Cisco Unified SRST e Cisco Unified E-SRST. O caractere # pode ser inserido em qualquer lugar no registro de voz dn. Quando este comando é ativado, os usuários são obrigados a alterar o caractere de terminação padrão (#) para outro caractere válido usando o comando dial-peer terminator no modo de configuração.

Exemplo: O exemplo a seguir mostra como habilitar o comando no modo E-SRST, SRST e como alterar o terminal padrão:

 Roteador(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Modo SRST padrão] Roteador(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator? Caractere do Exterminador da PALAVRA: '0'-'9', 'A'-'F', '*' ou '#' Roteador(config)#terminador de dial-peer *

Comando

Descrição

terminador de colega de discagem

Configura o caractere usado como terminador para números discados de comprimento variável.

Para inserir o modo de configuração do aplicativo de redundância, use o comando redundância do aplicativo no modo de configuração de redundância.

aplicativo redundância

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum

Modo de comando: Configuração de redundância (vermelho de configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando redundância de aplicativos para configurar a redundância de aplicativos para alta disponibilidade.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de aplicativos de redundância:

 Dispositivo# configurar dispositivo terminal Dispositivo(config)# redundância Dispositivo(config-red)# redundância do aplicativo Dispositivo(config-red-app)#

Comando

Descrição

grupo (firewall)

Entra no modo de configuração do grupo de aplicativos de redundância.

Para definir o gateway padrão para um aplicativo, use o comando app-default-gateway no modo de configuração de hospedagem de aplicativos. Para remover a gatway padrão, use a forma no deste comando.

app-default-gateway [ ip-address guest-interface network-interface-number ]

no app-default-gateway [ ip-address guest-interface network-interface-number ]

guest-interface rede-interface-número

Configura a interface do convidado. O número de interface de rede mapeia para o número Ethernet do contêiner.

endereço IP

Endereço IP do gateway padrão.

Padrão de comando: O gateway padrão não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando app-default-gateway para definir o gateway padrão para um aplicativo. Os conectores de gateway são aplicativos instalados no contêiner Cisco IOS XE GuestShell.

Exemplo: O exemplo a seguir mostra como definir o gateway padrão para o aplicativo:

 Device#  configure terminal  Device(config)#  app-hosting appid iox_app Device(config-app-hosting)#  app-default-gateway 10.3.3.31 guest-interface 1  Device(config-app-hosting)# 

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

Para configurar um aplicativo e entrar no modo de configuração de hospedagem de aplicativos, use o comando app-hosting appid no modo de configuração global. Para remover o aplicativo, use a forma no deste comando.

app-hosting appid app-name

nome do aplicativo

Especifica um nome de aplicativo.

Padrão de comando: Nenhum aplicativo está configurado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso:O argumento do nome do aplicativo pode ter até 32 caracteres alfanuméricos.

Você pode atualizar a configuração de hospedagem do aplicativo depois de configurar este comando.

Exemplo: O exemplo a seguir mostra como configurar um aplicativo:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

Para substituir o perfil de recurso fornecido pelo aplicativo, use o comando app-resoure profile no modo de configuração de hospedagem de aplicativos. Para reverter para o perfil de recurso especificado pelo aplicativo, use a forma no deste comando.

app-resoure profile profile-name

no app-resoure profile profile-name

nome do perfil

Nome do perfil do recurso.

Padrão de comando: O perfil do recurso está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e CPU virtual (vCPU) podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative e inicie-o novamente.

Apenas o perfil personalizado é suportado.

O comando configura o perfil de recurso de aplicativo personalizado e insere o modo de configuração de perfil de recurso de aplicativo personalizado.

Exemplo: O exemplo a seguir mostra como alterar a alocação de recursos de uma aplicação:

 Device# configure terminal Device(config)# appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

Para configurar um gateway de interface de rede virtual para um aplicativo, use o comando app-vnic gateway no modo de configuração de hospedagem de aplicativos. Para remover a configuração, use a forma no deste comando.

Esse comando é suportado apenas em plataformas de roteamento. Ele não é suportado em plataformas de comutação.

app-vnic gateway virtualportgroup number guest-interface rede-interface-número

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configura uma interface do VirtualPortGroup para o gateway.

guest-interface rede-interface-número Configura uma interface de convidado para o gateway.

Padrão de comando: O gateway de rede virtual não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Depois de configurar o gateway de interface de rede virtual para um aplicativo, o modo de comando muda para o modo de configuração de gateway de hospedagem de aplicativos. Neste modo, você pode configurar o endereço IP da interface do convidado.

Exemplo: O exemplo a seguir mostra como configurar o gateway de gerenciamento de um aplicativo:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

endereço de IP do convidado

Configura um endereço IP para a interface do convidado.

Para ativar o suporte para o cabeçalho de ID declarado nas solicitações ou mensagens de resposta do Protocolo de Iniciação de Sessão (SIP) recebidas e para enviar as informações de privacidade da ID declarada nas solicitações ou mensagens de resposta SIP de saída, use o comando asserted-id no modo de configuração VoIP-SIP do serviço de voz ou no modo de configuração do locatário de classe de voz. Para desativar o suporte para o cabeçalho de ID declarado, use a forma no deste comando.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Opcional) Ativa o cabeçalho de privacidade P-Asserted-Identity (PAI) em solicitações SIP de entrada e saída ou mensagens de resposta.

ppi

(Opcional) Ativa o cabeçalho de privacidade P-Preferred-Identity (PPI) em solicitações SIP de entrada e solicitações SIP de saída ou mensagens de resposta.

sistema

Especifica que o ID afirmado usa a configuração global de CLI forçada. Esta palavra-chave está disponível apenas para o modo de configuração do locatário.

Padrão de comando: As informações de privacidade são enviadas usando o cabeçalho Remote-Party-ID (RPID) ou o cabeçalho FROM.

Modo de comando: Configuração do locatário do serviço de voz VoIP-SIP (conf-serv-sip) e configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se você escolher a pai palavra-chave ou a ppi palavra-chave, o gateway constrói o cabeçalho PAI ou o cabeçalho PPI, respectivamente, na pilha SIP comum. A pai palavra-chave ou a ppi palavra-chave tem a prioridade sobre o cabeçalho Remote-Party-ID (RPID) e remove o cabeçalho RPID da mensagem de saída, mesmo que o roteador esteja configurado para usar o cabeçalho RPID no nível global.

Exemplo: O exemplo a seguir mostra como habilitar o suporte para o cabeçalho de privacidade da PAI:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# serviço de voz voip Roteador (conf-voi-serv)# sip Roteador (conf-serv-sip)# pai declarado-id

O exemplo a seguir mostra a ID declarada usada no modo de configuração do locatário da classe de voz:

 Roteador(configurg-class)#  sistema de ID afirmado 

Comando

Descrição

calling-info pstn-to-sip

Especifica o tratamento de informações de chamadas para chamadas PSTN-to-SIP.

privacidade

Define privacidade em suporte ao RFC 3323.

classe de voz sip asserted-id

Ativa o suporte para o cabeçalho de ID declarado em solicitações SIP de entrada e saída ou mensagens de resposta no modo de configuração do dial-peer.

Para configurar o suporte de carga assimétrica do Protocolo de Iniciação de Sessão (SIP), use o comando asymmetric payload no modo de configuração SIP ou no modo de configuração do locatário de classe de voz. Para desativar o suporte de carga assimétrica, use a forma no deste comando.

asymmetric Payload { dtmf | dynamic-codecs | full | system }

no assimétrico carga útil { dtmf | codecs dinâmicos | sistema completo | }

dtmf

(Opcional) Especifica que o suporte à carga assimétrica é somente DTMF (multifrequência de tom dual).

codecs dinâmicos

(Opcional) Especifica que o suporte de carga assimétrica é apenas para cargas de codec dinâmicas.

Completo

(Opcional) Especifica que o suporte de carga assimétrica é para cargas de codec dinâmicas e DTMF.

sistema

(Opcional) Especifica que a carga assimétrica usa o valor global.

Padrão de comando: Este comando está desativado.

Modo de comando: Configuração SIP do serviço de voz (conf-serv-sip), configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Insira o modo de configuração SIP do modo de configuração do serviço de voz, conforme mostrado no exemplo.

Para o Cisco UBE, o tipo de carga assimétrica SIP é suportado para codecs de áudio/vídeo, DTMF e NSE. Assim, dtmf e codecs dinâmicos palavras-chave são mapeadas internamente para a palavra-chave full para fornecer suporte de tipo de carga assimétrica para codecs de áudio/vídeo, DTMF e NSE.

Exemplo: O exemplo a seguir mostra como configurar uma carga assimétrica completa globalmente em uma rede SIP para codecs dinâmicos e DTMF:

 Roteador(config)#  serviço de voz voip  Roteador(conf-voi-serv)#  sip  Roteador(conf-serv-sip)#  carga assimétrica completa 

O exemplo a seguir mostra como configurar uma carga assimétrica completa globalmente no modo de configuração do locatário da classe de voz:

 Roteador (classe de configuração)#  sistema de carga assimétrica 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

carga assimétrica SIP de classe de voz

Configura o suporte de carga assimétrica SIP em um par de discagem.

Para ativar a autenticação Digest SIP em um par de discagem individual, use o comando authentication no modo de configuração de voz do par de discagem. Para desativar a autenticação de resumo SIP, use a forma no deste comando.

autenticação nome de usuário nome de usuário senha { 0 | 6 | 7 } senha [reino reino | desafio | tudo ]

não autenticação nome de usuário nome de usuário senha { 0 | 6 | 7 } senha [reino reino | desafio | tudo ]

NomeUsuário

Especifica o nome de usuário do usuário que está fornecendo autenticação.

NomeUsuário

Uma cadeia de caracteres que representa o nome de usuário do usuário que está fornecendo autenticação. Um nome de usuário deve ter pelo menos quatro caracteres.

senha

Especifica as configurações de senha para autenticação.

0

Especifica o tipo de criptografia como texto claro (sem criptografia).

6

Especifica a criptografia reversível segura para senhas usando o tipo 6 Esquema de criptografia avançada (AES).

Requer que a chave AES principal seja pré-configurada.

7

Especifica o tipo de criptografia como criptografado.

senha

Uma string que representa a senha para autenticação. Se nenhum tipo de criptografia for especificado, a senha será um formato de texto claro. A string deve ter entre 4 e 128 caracteres.

reino

(Opcional) Especifica o domínio em que as credenciais são aplicáveis.

reino

(Opcional) Uma cadeia de caracteres que representa o domínio onde as credenciais são aplicáveis.

tudo

(Opcional) Especifica todas as entradas de autenticação para o usuário (dial-peer).

Padrão de comando: A autenticação de resumo SIP está desativada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: As seguintes regras de configuração são aplicáveis ao ativar a autenticação Digest:

  • Apenas um nome de usuário pode ser configurado por par de discagem. Qualquer configuração de nome de usuário existente deve ser removida antes de configurar um nome de usuário diferente.

  • Um máximo de cinco password ou realm argumentos podem ser configurados para qualquer nome de usuário.

Os argumentos username e password são usados para autenticar um usuário. Um servidor/proxy autenticador que emite uma resposta de desafio 407/401 inclui um domínio na resposta de desafio e o usuário fornece credenciais que são válidas para esse domínio. Como se assume que um máximo de cinco servidores proxy no caminho de sinalização pode tentar autenticar uma determinada solicitação de um cliente de agente de usuário (UAC) para um servidor de agente de usuário (UAS), um usuário pode configurar até cinco combinações de senha e domínio para um nome de usuário configurado.

O usuário fornece a senha em texto simples, mas é criptografado e salvo para resposta de desafio 401. Se a senha não for salva de forma criptografada, uma senha lixo eletrônico será enviada e a autenticação falhará.

  • A especificação do reino é opcional. Se omitida, a senha configurada para esse nome de usuário se aplica a todos os reinos que tentam se autenticar.

  • Apenas uma senha pode ser configurada por vez para todos os reinos configurados. Se uma nova senha estiver configurada, ela substituirá qualquer senha configurada anteriormente.

Isso significa que apenas uma senha global (uma sem um domínio especificado) pode ser configurada. Se você configurar uma nova senha sem configurar um domínio correspondente, a nova senha substituirá a anterior.

  • Se um domínio for configurado para um nome de usuário e senha previamente configurados, essa especificação será adicionada à configuração de nome de usuário e senha existente. No entanto, uma vez que um domínio é adicionado a uma configuração de nome de usuário e senha, essa combinação de nome de usuário e senha é válida apenas para esse domínio. Um domínio configurado não pode ser removido de uma configuração de nome de usuário e senha sem primeiro remover toda a configuração desse nome de usuário e senha - você pode então reconfigurar essa combinação de nome de usuário e senha com ou sem um domínio diferente.

  • Em uma entrada com uma senha e um domínio, você pode alterar a senha ou o domínio.

  • Use o comando no authentication all para remover todas as entradas de autenticação do usuário.

É obrigatório especificar o tipo de criptografia para a senha. Se uma senha de texto transparente (tipo 0 ) estiver configurada, ela será criptografada como tipo 6 antes de salvá-la na configuração em execução.

Se você especificar o tipo de criptografia como 6 ou 7, a senha inserida é verificada em um tipo válido 6 ou 7 formato de senha e salvo como tipo 6 ou 7 respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite 6 senhas são inutilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, as senhas do tipo 6 não poderão ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .

A seguinte mensagem de aviso é exibida quando o tipo de criptografia 7 está configurado.

Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

Exemplo: O exemplo a seguir mostra como configurar o comando na configuração do locatário:

 locatário de classe de voz 200 registradores dns: 40461111.cisco.com scheme sips expira 240 relação de atualização 50 tcp tls credenciais número ABC5091_Nome de usuário LGW XYZ1076_Senha LGw 0 abcxxxxxxxx domínio BroadWorks autenticação nome de usuário ABC5091_Senha LGW 0 abcxxxxxxx domínio BroadWorks 

O exemplo a seguir mostra como ativar a autenticação Digest:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# potes de voz 1 do dial-peer Roteador (config-dial-peer)# nome de usuário de autenticação Senha do usuário My6 MyPassword realm MyRealm.example.com 

O exemplo a seguir mostra como remover uma autenticação Digest previamente configurada:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# potes de voz 1 do dial-peer Roteador (config-dial-peer)# sem autenticação de nome de usuário MyUser 6 senha MyPassword 

Comando

Descrição

autenticação (SIP UA)

Ativa a autenticação de resumo SIP globalmente.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP do Cisco IOS registrem números E.164 em nome de telefones FXS, EFXS e SCCP com um proxy SIP externo ou registro SIP.

voice class sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para vincular o endereço de origem dos pacotes de sinalização e mídia ao endereço IPv4 ou IPv6 de uma interface específica, use o comando bind no modo de configuração SIP. Para desativar a vinculação, use a forma no deste comando.

vincular { controle | mídia | tudo } interface de origem ID da interface { endereço ipv4 endereço ipv4 | endereço ipv6 endereço ipv6 }

não vincular { controle | mídia | tudo } interface de origem ID da interface { endereço ipv4 endereço ipv4 | endereço ipv6 endereço ipv6 }

controle

Pacotes de sinalização do Protocolo de Iniciação de Sessão (SIP) Binds.

mídia

Binds apenas pacotes de mídia.

tudo

Liga a sinalização SIP e os pacotes de mídia. O endereço de origem (o endereço que mostra de onde a solicitação SIP veio) dos pacotes de sinalização e mídia é definido como o endereço IPv4 ou IPv6 da interface especificada.

interface de origem

Especifica uma interface como o endereço de origem dos pacotes SIP.

ID da interface

Especifica uma das seguintes interfaces:

  • Async : interface do ATM

  • BVI : Interface virtual de grupo de ponte

  • Túnel : Interface do túnel

  • Discador : Interface do discador

  • Ethernet : IEEE 802.3

  • FastEthernet : Ethernet rápida

  • Lex : Interface de Lex

  • Loopback : Interface de loopback

  • Multilink : Interface de grupo multilink

  • Nulo : Interface nula

  • Série : Interface serial (retransmissão de quadros)

  • Túnel : Interface do túnel

  • Vif : Interface do organizador multicast PGM

  • Modelo virtual : Interface de modelo virtual

  • Virtual-TokenRing : Toque do token virtual

ipv4-address ipv4-address

(Opcional) Configura o endereço IPv4. Vários endereços IPv4 podem ser configurados em uma interface.

ipv6-address ipv6-address

(Opcional) Configura o endereço IPv6 em uma interface IPv4. Vários endereços IPv6 podem ser configurados em uma interface IPv4.

Padrão de comando: A vinculação está desativada.

Modo de comando: Configuração SIP (conf-serv-sip) e locatário de classe de voz.

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Async, Ethernet, FastEthernet, Loopback e Serial (incluindo o retransmissão de quadros) são interfaces no aplicativo SIP.

Se o comando bind não estiver ativado, a camada IPv4 ainda fornecerá o melhor endereço local.

Exemplo: O exemplo a seguir configura a vinculação em uma rede SIP:

 Roteador(config)#  voz serv voip  Roteador(config-voi-serv)#  sip  Roteador(config-serv-sip)#  vinar interface de origem de controle FastEthernet 0  

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

Para ativar as configurações básicas do Call-Home, use o comando call-home reporting no modo de configuração global.

relatórios de chamada para casa { anônimo | contato-e-mail-addr } [ http-proxy { endereço ipv4 | endereço ipv6 | nome } porta número da porta ]

anônimo

Permite que o perfil TAC do Call-Home envie apenas mensagens de falha, inventário e teste e envie as mensagens anonimamente.

contato-e-mail-addr endereço de e-mail

Ativa o recurso de relatório completo do serviço de Início de chamadas inteligentes e envia uma mensagem de inventário completa do perfil TAC de Chamada para o servidor Início de chamadas inteligentes para iniciar o processo completo de registro.

http-proxy { ipv4-address | ipv6-address | name }

Configura um endereço IPv4 ou IPv6 ou nome do servidor. O comprimento máximo é de 64 caracteres.

A opção de proxy HTTP permite que você faça uso do seu próprio servidor proxy para armazenar em buffer e proteger as conexões da Internet a partir de seus dispositivos.

port port-number

Especifica o número da porta. O intervalo vai de 1 a 65535.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Depois de ativar com êxito o Call-Home no modo de registro anônimo ou completo usando o comando call-home reporting , uma mensagem de inventário é enviada. Se Call-Home estiver ativado no modo de registro completo, uma mensagem de inventário completa para o modo de registro completo será enviada. Se Call-Home estiver ativado no modo anônimo, uma mensagem de inventário anônimo será enviada. Para obter mais informações sobre os detalhes da mensagem, consulte Eventos e comandos do acionador do grupo de alertas .

Exemplo: O exemplo a seguir permite que você ative o recurso de relatório completo do serviço de Início de chamadas inteligentes e envie uma mensagem de inventário completa:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Para ativar o suporte do Cisco Unified SRST e entrar no modo de configuração de fallback do gerenciador de chamadas, use o comando call-manager-fallback no modo de configuração global. Para desativar o suporte do Cisco Unified SRST, use a forma no deste comando.

retorno de chamada-gerente-fallback

no call-manager-fallback

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de fallback do gerenciador de chamadas:

 Device(config)# call-manager-fallback  Device(config-cm-fallback)#

Comando

Descrição

cor

Configura o COR nos pares de discagem associados aos números de diretório.

Para ativar a validação de identidade bidirecional, de servidor ou cliente de um certificado de colega durante o handshake TLS, use o comando cn-san validate no modo de configuração de perfil tls de classe de voz. Para desativar a validação de identidade do certificado, use no formulário deste comando.

cn-san validar { server | client | bidirecional }

não cn-san validar { servidor | cliente | bidirecional }

validar servidor

Ativa a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

validar cliente

Permite a validação da identidade do cliente por meio de campos CN e SAN no certificado do cliente durante as conexões SIP/TLS do lado do servidor.

validar bidirecional

Permite a validação da identidade do cliente e do servidor por meio de campos CN-SAN.

Padrão de comando: A validação da identidade está desativada.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A validação da identidade do servidor está associada a uma conexão de sinalização segura por meio das configurações globais crypto signaling e voice class tls-profile .

O comando é aprimorado para incluir as palavras-chave client e bidirecional . A opção de cliente permite que um servidor valide a identidade de um cliente verificando os nomes de organizadores CN e SAN incluídos no certificado fornecido em relação a uma lista confiável de FQDNs cn-san. A conexão só será estabelecida se uma correspondência for encontrada. Esta lista de FQDNs cn-san agora também é usada para validar um certificado de servidor, além do nome do host de destino da sessão. A opção bidirecional valida a identidade de pares para conexões de cliente e servidor, combinando os modos server e client . Depois de configurar cn-san validate , a identidade do certificado de colega é validada para cada nova conexão TLS.

O comando voice class tls-profile tag pode ser associado a um voice-class tenant . Para a validação do CN-SAN do certificado do cliente, defina uma lista de nomes de organizadores e padrões permitidos usando o comando cn-san tag san-name .

Exemplo: O exemplo a seguir ilustra como configurar um perfil tls de classe de voz e associar a funcionalidade de validação de identidade do servidor:

 Roteador(config)#classe de voz tls-profile 2 Roteador(config-class)#cn-san validate server 
 Roteador(config)#classe de voz tls-profile 3 Roteador(config-class)#cn-san validate client 
 Roteador(config)#classe de voz tls-profile 4 Roteador(config-class)#cn-san validate bidirecional 

Comando

Descrição

classe de voz tls-profile

Fornece subopções para configurar os comandos necessários para uma sessão TLS.

cn-san tag san name

Lista de nomes CN-SAN usados para validar o certificado de colega para conexões TLS de entrada ou de saída.

Para configurar uma lista de nome de domínio totalmente qualificado (FQDN) para validar em relação ao certificado de par para conexões TLS de entrada ou saída, use o comando cn-san no modo de configuração de perfil tls de classe de voz. Para excluir a entrada de validação de certificado cn-san, use a forma no deste comando.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Especifica a tag da entrada da lista cn-san FQDN.

fqdn

Especifica o FQDN ou um curinga de domínio na forma de *.domain-name.

Padrão de comando: Nenhum nome cn-san está configurado.

Modo de comando: Modo de configuração de perfil tls de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Dublin 17.12.1a

Este comando foi introduzido.

Diretrizes de uso: O FQDN usado para validação de certificado de colega é atribuído a um perfil TLS com até dez entradas cn-san . Pelo menos uma dessas entradas deve ser correspondida a um FQDN em qualquer um dos campos de nome comum (CN) ou nome alternativo (SAN) do certificado antes que uma conexão TLS seja estabelecida. Para corresponder a qualquer host de domínio usado em um campo CN ou SAN, uma entrada cn-san pode ser configurada com um curinga de domínio, estritamente no formato *.domain-name (por exemplo, *.cisco.com). Nenhum outro uso de curingas é permitido.

Para conexões de entrada, a lista é usada para validar os campos CN e SAN no certificado do cliente. Para conexões de saída, a lista é usada juntamente com o nome do host de destino da sessão para validar os campos CN e SAN no certificado do servidor.

Os certificados do servidor também podem ser verificados correspondendo ao FQDN de destino da sessão SIP a um campo CN ou SAN.

Exemplo: O exemplo a seguir globalmente habilita nomes cn-san:

 Dispositivo(config)#  classe de voz tls-profile 1  Dispositivo(config-class)# cn-san 2 *.webex.com  

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos necessários para uma sessão TLS.

Para especificar uma lista de codecs preferidos a serem usados em um par de discagem, use o comando codec preference no modo de configuração de classe de voz. Para desativar essa funcionalidade, use a forma no deste comando.

codec preference value codec type

no codec preference value codec type

valor

A ordem de preferência; 1 é o mais preferido e 14 é o menos preferido.

tipo de codec

Os valores do codec preferido são os seguintes:

  • g711alaw — G.711 a-law 64.000 bps.

  • g711ulaw — G.711 mu-law 64.000 bps.

  • opus — Opus até 510 kbps.

Padrão de comando: Se este comando não for inserido, nenhum tipo específico de codecs será identificado com preferência.

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os roteadores em extremidades opostas da WAN podem ter que negociar a seleção de codec para os pares de discagem da rede. O comando codec preference especifica a ordem de preferência para selecionar um codec negociado para a conexão. A tabela abaixo descreve as opções de carga de voz e os valores padrão para os codecs e os protocolos de voz do pacote.

Tabela 1. Opções e padrões de carga de voz por quadro

Codec

Protocolo

Opções de carga de voz (em bytes)

Carga de voz padrão (em bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 a 240 em múltiplos de 40 40 a 240 em múltiplos de 40

160 240 240

opus

VoIP

Variável

--

Exemplo: O exemplo a seguir mostra como configurar o perfil de codec:

 preferência de codec de classe de voz 99 preferências de codec 1 opus preferências de codec 2 g711ulaw preferências de codec 3 g711alaw saída 

Comando

Descrição

voice class codec

Entra no modo de configuração da classe de voz e atribui um número de marca de identificação a uma classe de voz de codec.

Para usar a porta global do ouvinte para enviar solicitações por UDP, use o comando connection-reuse no modo sip-ua ou no modo de configuração do locatário de classe de voz. Para desativar, use no forma deste comando.

reutilização da conexão { via-port | system }

no reutilização da conexão { via-port | system }

via porta

Envia respostas à porta presente no cabeçalho via.

sistema

Especifica que as solicitações de reutilização de conexão usam o valor global sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: O Gateway local usa uma porta UDP efêmera para enviar solicitações por UDP.

Modos de comando: Configuração do SIP UA (config-sip-ua), configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A execução desse comando permite usar a porta do ouvinte para enviar solicitações por UDP. A porta padrão do ouvinte para SIP não seguro regular é 5060 e o SIP seguro é 5061. Configure o comando listen-port [non-secure | secure] port no modo de configuração do serviço de voz VoIP > SIP para alterar a porta UDP global.

Exemplo:

No modo sip-ua:

 Dispositivo>  enable  Device#  configure terminal  Device(config)#  sip-ua  Device(config-sip-ua)#  connection-reuse via-port 

No modo de locatário da classe de voz:

 Dispositivo>  enable  Device#  configure terminal  Device(config)#  espaço de classe de voz 1  Device(config-class)#  reutilização de conexão via porta 

Comando

Descrição

porta de escuta

Altera a porta de escuta SIP UDP/TCP/TLS.

Para alterar a cota ou a unidade da CPU alocada para um aplicativo, use o comando cpu no modo de configuração de perfil de recurso de aplicativo personalizado. Para reverter para a cota de CPU fornecida pelo aplicativo, use a forma no deste comando.

cpu unit

no cpu unit

unidade

Cota da CPU a ser alocada para um aplicativo. Os valores válidos vão de 0 a 20000.

Padrão de comando: A CPU padrão depende da plataforma.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma unidade de CPU é a alocação mínima de CPU pelo aplicativo. O total de unidades de CPU é baseado em unidades de CPU normalizadas medidas para o dispositivo de destino.

Dentro de cada pacote de aplicativos, um perfil de recurso específico do aplicativo é fornecido que define a carga recomendada da CPU, o tamanho da memória e o número de CPUs virtuais (vCPUs) necessários para o aplicativo. Use este comando para alterar a alocação de recursos para processos específicos no perfil de recursos personalizados.

Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e vCPU podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative-o e inicie-o novamente.

Os valores de recursos são específicos de aplicativos e qualquer ajuste a esses valores deve garantir que o aplicativo possa ser executado de forma confiável com as alterações.

Exemplo: O exemplo a seguir mostra como substituir a cota de CPU fornecida pelo aplicativo usando um perfil de recurso personalizado:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para configurar um gateway de multiplexação de divisão de tempo (TDM) do Cisco IOS Session Initiation Protocol (SIP), um Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) para enviar uma mensagem de registro SIP quando no estado UP, use o comando credentials no modo de configuração do SIP UA ou no modo de configuração do locatário de classe de voz. Para desativar as credenciais de resumo SIP, use a forma no deste comando.

credenciais { dhcp | número número nome de usuário nome de usuário } senha { 0 | 6 | 7 } senha reino reino

não credenciais { dhcp | número número nome de usuário nome de usuário } senha { 0 | 6 | 7 } senha reino reino

dhcp

(Opcional) Especifica que o protocolo DHCP (Dynamic Host Configuration Protocol) deve ser usado para enviar a mensagem SIP.

number number

(Opcional) Uma cadeia de caracteres que representa o registro com o qual o tronco SIP será registrado (deve ter pelo menos quatro caracteres).

username username

Uma cadeia de caracteres que representa o nome de usuário do usuário que está fornecendo autenticação (deve ter pelo menos quatro caracteres). Esta opção só é válida ao configurar um registro específico usando a palavra-chave number .

senha

Especifica as configurações de senha para autenticação.

0

Especifica o tipo de criptografia como texto claro (sem criptografia).

6

Especifica a criptografia reversível segura para senhas usando o tipo 6 Esquema de criptografia avançada (AES).

Requer que a chave AES principal seja pré-configurada.

7

Especifica o tipo de criptografia como criptografado.

senha

Uma string que representa a senha para autenticação. Se nenhum tipo de criptografia for especificado, a senha será um formato de texto claro. A string deve ter entre 4 e 128 caracteres.

realm realm

(Opcional) Uma cadeia de caracteres que representa o domínio onde as credenciais são aplicáveis.

Padrão de comando: As credenciais de resumo SIP estão desativadas.

Modo de comando: Configuração do SIP UA (config-sip-ua) e configuração do locatário da classe de voz (config-class).

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: As seguintes regras de configuração são aplicáveis quando as credenciais são ativadas:

  • Apenas uma senha é válida para todos os nomes de domínio. Uma nova senha configurada substitui qualquer senha configurada anteriormente.

  • A senha sempre será exibida em formato criptografado quando o comando credentials estiver configurado e o comando show running-config for usado.

A palavra-chave dhcp no comando significa que o número primário é obtido via DHCP e o gateway SIP TDM do Cisco IOS, Cisco UBE ou Cisco Unified CME no qual o comando está habilitado usa esse número para registrar ou cancelar o registro do número primário recebido.

É obrigatório especificar o tipo de criptografia para a senha. Se uma senha de texto transparente (tipo 0 ) estiver configurada, ela será criptografada como tipo 6 antes de salvá-la na configuração em execução.

Se você especificar o tipo de criptografia como 6 ou 7, a senha inserida é verificada em um tipo válido 6 ou 7 formato de senha e salvo como tipo 6 ou 7 respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite 6 senhas são inutilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, as senhas do tipo 6 não poderão ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .

Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

No YANG, você não pode configurar o mesmo nome de usuário em dois reinos diferentes.

Exemplo: O exemplo a seguir mostra como configurar as credenciais de resumo SIP usando o formato criptografado:

 Roteador>  enable  Roteador#  configure terminal  Roteador(config)#  sip-ua  Roteador(config-sip-ua)#  credenciais dhcp password 6 095FB01AA000401 realm example.com  

O exemplo a seguir mostra como desativar as credenciais de resumo SIP em que o tipo de criptografia foi especificado:

 Roteador>  enable  Router#  configure terminal  Router(config)#  sip-ua  Router(config-sip-ua)#  sem credenciais dhcp password 6 095FB01AA000401 realm example.com  

Comando

Descrição

autenticação (discar peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP TDM do Cisco IOS registrem números E.164 para telefones FXS, EFXS e SCCP em um proxy SIP externo ou registro SIP.

voice class sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para especificar a preferência por um conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta, use o comando crypto no modo de configuração de classe de voz. Para desativar essa funcionalidade, use a forma no deste comando.

crypto preferência conjunto de cifras

no crypto preferência conjunto de cifras

preferência

Especifica a preferência para um conjunto de codificação. O intervalo é de 1 a 4, onde 1 é o mais alto.

conjunto de codificação

Associa o conjunto de codificação com a preferência. Os seguintes conjuntos de codificação são suportados:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Padrão de comando: Se este comando não estiver configurado, o comportamento padrão é oferecer os pacotes de codificação srtp na seguinte ordem de preferência:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Modo de comando: criptografia srtp de classe de voz (classe de configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se você alterar a preferência de um conjunto de codificação já configurado, a preferência será substituída.

Exemplo:

Especificar preferências de conjuntos de codificação SRTP

Segue um exemplo para especificar a preferência para conjuntos de codificação SRTP:

Dispositivo> ativar Dispositivo n.º configurar terminal Dispositivo (configuração)# criptografia SRTP de classe de voz 100 Dispositivo (classe de configuração)# criptografia 1 AEAD_AES_256_GCM Dispositivo (classe de configuração)# criptografia 2 AEAD_AES_128_GCM Dispositivo (classe de configuração)# criptografia 4 AES_CM_128_HMAC_SHA1_32

Substituir uma preferência de conjunto de codificação

Especifique a preferência do conjunto de codificação SRTP:

Dispositivo> ativar Dispositivo n.º configurar terminal Dispositivo (configuração)# criptografia SRTP de classe de voz 100 Dispositivo (classe de configuração)# criptografia 1 AEAD_AES_256_GCM Dispositivo (classe de configuração)# criptografia 2 AEAD_AES_128_GCM Dispositivo (classe de configuração)# criptografia 4 AES_CM_128_HMAC_SHA1_32

O seguinte é o trecho da saída do comando show running-config que mostra a preferência de conjunto de codificação:

 Dispositivo n.º mostrar configuração de execução criptografia de classe de voz srtp 100 criptografia 1 AEAD_AES_256_Criptografia GCM 2 AEAD_AES_128_Criptografia GCM 4 AES_CM_128_HMAC_SHA1_32 

Se você quiser alterar a preferência 4 para AES _ CM _ 128 _ HMAC _ SHA1 _ 80, execute o seguinte comando:

 Dispositivo(classe de configuração)#  criptografia 4 AES _ CM _ 128 _ HMAC _ SHA1 _ 80 

Veja a seguir o trecho da saída do comando show running-config , mostrando a alteração no conjunto de codificação:

 Dispositivo n.º mostrar configuração de execução criptografia de classe de voz srtp 100 criptografia 1 AEAD_AES_256_Criptografia GCM 2 AEAD_AES_128_Criptografia GCM 4 AES_CM_128_HMAC_SHA1_80 

Se você quiser alterar a preferência de AES _ CM _ 128 _ HMAC _ SHA1 _ 80 para 3, execute os seguintes comandos:

 Dispositivo(config-class)#  sem criptografia 4  Dispositivo(config-class)#  criptografia 3 AES _ CM _ 128 _ HMAC _ SHA1 _ 80 

Veja a seguir o trecho da saída do comando show running-config , que mostra a preferência de conjunto de codificação substituída:

 Dispositivo n.º mostrar configuração de execução criptografia de classe de voz srtp 100 criptografia 1 AEAD_AES_256_Criptografia GCM 2 AEAD_AES_128_Criptografia GCM 3 AES_CM_128_HMAC_SHA1_80 

Comando

Descrição

CRIPTOGRAFIA SRTP

Atribui uma lista de preferências de seleção de conjunto de criptografia configurada anteriormente globalmente ou a um locatário de classe de voz.

criptografia de classe de voz sip srtp

Entra no modo de configuração da classe de voz e atribui uma marca de identificação para uma classe de voz de criptografia de SRTP.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para gerar pares de chaves Rivest, Shamir e Adelman (RSA), use o comando crypto key generate rsa no modo de configuração global.

chave de criptografia gerar rsa [ { teclas gerais | teclas de uso | assinatura | criptografia [] [ rótulo rótulo de chave [ exportável [ módulo tamanho do módulo [ armazenamento devicename : [ redundância em devicename : ]

teclas gerais

(Opcional) Especifica que um par de chaves de propósito geral será gerado, que é o padrão.

teclas de uso

(Opcional) Especifica que dois pares de chaves de uso especial RSA, um par de criptografia e um par de assinatura, serão gerados.

assinatura

(Opcional) Especifica que a chave pública RSA gerada será uma chave de uso especial de assinatura.

criptografia

(Opcional) Especifica que a chave pública RSA gerada será uma chave de uso especial de criptografia.

label key label

(Opcional) Especifica o nome que é usado para um par de chaves RSA quando eles estão sendo exportados.

Se um rótulo de chave não for especificado, o nome de domínio totalmente qualificado (FQDN) do roteador será usado.

exportável

(Opcional) Especifica que o par de teclas RSA pode ser exportado para outro dispositivo Cisco, como um roteador.

modulus modulus-size

(Opcional) Especifica o tamanho do IP do módulo de chave.

Por padrão, o módulo de uma chave de autoridade de certificação (CA) é de 1024 bits. O módulo recomendado para uma chave de CA é de 2048 bits. O intervalo de um módulo de chave de CA é de 350 a 4096 bits.

storage devicename :

(Opcional) Especifica o local de armazenamento da chave. O nome do dispositivo de armazenamento é seguido por dois-pontos (:).

redundância

(Opcional) Especifica que a chave deve ser sincronizada com a CA em espera.

on devicename :

(Opcional) Especifica que o par de chaves RSA será criado no dispositivo especificado, incluindo um token Universal Serial Bus (USB), disco local ou NVRAM. O nome do dispositivo é seguido por dois-pontos (:).

As teclas criadas em um token USB devem ter 2048 bits ou menos.

Padrão de comando: Os pares de chaves RSA não existem.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando crypto key generate rsa para gerar pares de chaves RSA para seu dispositivo Cisco (como um roteador).

As chaves RSA são geradas em pares: uma chave RSA pública e uma chave RSA privada.

Se o roteador já tiver chaves RSA quando você emitir este comando, você será avisado e solicitado a substituir as chaves existentes por novas chaves.

O comando crypto generate rsa não é salvo na configuração do roteador; no entanto, as chaves RSA geradas por este comando são salvas na configuração privada no NVRAM (que nunca é exibido ao usuário ou feito backup de outro dispositivo) na próxima vez que a configuração for gravada no NVRAM.

  • Chaves de uso especial : Se você gerar chaves de uso especial, dois pares de chaves RSA serão gerados. Um par será usado com qualquer política do Internet Key Exchange (IKE) que especifique assinaturas RSA como o método de autenticação e o outro par será usado com qualquer política IKE que especifique chaves criptografadas RSA como o método de autenticação.

    Uma autoridade de certificação é usada apenas com políticas IKE especificando assinaturas RSA, e não com políticas IKE especificando nonces criptografados por RSA. (No entanto, você pode especificar mais de uma política IKE e ter assinaturas RSA especificadas em uma política e non-ces criptografados por RSA em outra política.)

    Se você planeja ter ambos os tipos de métodos de autenticação RSA em suas políticas IKE, você pode preferir gerar chaves de uso especial. Com chaves de uso especial, cada tecla não é desnecessariamente exposta. (Sem chaves de uso especial, uma chave é usada para ambos os métodos de autenticação, aumentando a exposição dessa chave).

  • Chaves de uso geral : Se você gerar chaves de propósito geral, apenas um par de chaves RSA será gerado. Esse par será usado com políticas IKE especificando assinaturas RSA ou chaves criptografadas RSA. Portanto, um par de chaves de uso geral pode ser usado com mais frequência do que um par de chaves de uso especial.

  • Pares-chave nomeados : Se você gerar um par de teclas nomeado usando o argumento do rótulo da tecla, também deverá especificar a palavra-chave use-keys ou a palavra-chave general-keys . Os pares de chaves nomeados permitem que você tenha vários pares de chaves RSA, permitindo que o software Cisco IOS mantenha um par de chaves diferente para cada certificado de identidade.

  • Comprimento do módulo : Quando você gerar chaves RSA, você será solicitado a inserir um comprimento de módulo. Quanto mais tempo o módulo, mais forte a segurança. No entanto, um módulo mais longo leva mais tempo para ser gerado (veja a tabela abaixo para os tempos de amostra) e leva mais tempo para ser usado.

    Tabela 2. Exemplo de vezes por comprimento do módulo para gerar teclas RSA

    Roteador

    360 bits

    512 bits

    1024 bits

    2048 bits (máximo)

    Cisco 2500

    11 segundos

    20 segundos

    4 minutos, 38 segundos

    Mais de 1 hora

    Cisco 4700

    Menos de 1 segundo

    1 segundo

    4 segundos

    50 segundos

    O software Cisco IOS não é compatível com um módulo maior que 4096 bits. Um comprimento de menos de 512 bits normalmente não é recomendado. Em certas situações, o módulo mais curto pode não funcionar corretamente com o IKE, então recomendamos o uso de um módulo mínimo de 2048 bits.

    Limitações adicionais podem ser aplicadas quando as chaves RSA são geradas por hardware criptográfico. Por exemplo, quando as chaves RSA são geradas pelo adaptador de porta dos serviços VPN (VSPA) da Cisco, o módulo de chave RSA deve ser um mínimo de 384 bits e deve ser um múltiplo de 64.

  • Especificando um local de armazenamento para chaves RSA: Quando você emite o comando crypto key generate rsa com o storage devicename : palavra-chave e argumento, as teclas RSA serão armazenadas no dispositivo especificado. Este local substituirá quaisquer configurações do comando crypto key storage .

  • Especificando um dispositivo para geração de chave RSA : Você pode especificar o dispositivo onde as chaves RSA são geradas. Os dispositivos suportados incluem NVRAM, discos locais e tokens USB. Se o roteador tiver um token USB configurado e disponível, o token USB poderá ser usado como dispositivo criptográfico além de um dispositivo de armazenamento. O uso de um token USB como um dispositivo criptográfico permite que operações de RSA, como geração de chaves, assinatura e autenticação de credenciais sejam executadas no token. A chave privada nunca deixa o token USB e não é exportável. A chave pública é exportável.

    As chaves RSA podem ser geradas em um token USB configurado e disponível, pelo uso do on devicename : palavra-chave e argumento. As chaves que residem em um token USB são salvas no armazenamento de token persistente quando são geradas. O número de chaves que podem ser geradas em um token USB é limitado pelo espaço disponível. Se você tentar gerar chaves em um token USB e estiver cheio, você receberá a seguinte mensagem:

    % Erro ao gerar chaves: sem recursos disponíveis 

    A exclusão de chave removerá imediatamente as chaves armazenadas no token do armazenamento persistente. (As teclas que não residem em um token são salvas ou excluídas de locais de armazenamento não token quando o comando copy ou similar é emitido).

  • Especificando a geração de redundância de chave RSA em um dispositivo : Você pode especificar redundância para chaves existentes apenas se elas forem exportáveis.

Exemplo: O exemplo a seguir gera um par de chaves RSA de uso geral de 1024 bits em um token USB com o rótulo "ms2" com mensagens de depuração do mecanismo de criptografia mostradas:

 Dispositivo(config)#  chave de criptografia gerar rótulo rsa ms2 módulo 2048 no usbtoken0: O nome das teclas será: ms2 % O tamanho do módulo de chave é de 2048 bits % Gerando chaves RSA de 1024 bits, as chaves serão no token, não exportáveis...  7 de janeiro 02:41:40.895: crypto_engine: Gerar keypair público/privado [OK] Jan 7 02:44:09.623: crypto_engine: Criar assinatura Jan 7 02:44:10.467: crypto_engine: Verifique a assinatura Jan 7 02:44:10.467: CryptoEngine0: CRYPTO _ ISA _ RSA _ CRIAR _ PUBKEY (hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO _ ISA _ RSA _ PUB _ DECRYPT(hw)(ipsec)

Agora, as teclas de token identificadas como "ms2" podem ser usadas para inscrição.

O exemplo a seguir gera chaves RSA de uso especial:

 Dispositivo(config)#  chave de criptografia gerar chaves de uso rsa  O nome das chaves será: myrouter.example.com Escolha o tamanho do módulo chave no intervalo de 360 a 2048 para suas teclas de assinatura. Escolher um módulo-chave maior que 512 pode demorar alguns minutos. Quantos bits no módulo[512]?  Gerando chaves RSA.... [OK]. Escolha o tamanho do módulo de chave no intervalo de 360 a 2048 para suas Chaves De Criptografia. Escolher um módulo-chave maior que 512 pode demorar alguns minutos. Quantos bits no módulo[512]?  Gerando chaves RSA.... [OK].

O exemplo a seguir gera chaves RSA de uso geral:

 Dispositivo(config)#  chave de criptografia gerar chaves gerais rsa  O nome das chaves será: myrouter.example.com Escolha o tamanho do módulo chave no intervalo de 360 a 2048 para suas chaves gerais. Escolher um módulo-chave maior que 512 pode demorar alguns minutos. Quantos bits no módulo[512]?  Gerando chaves RSA.... [OK].

O exemplo a seguir gera o par de chaves RSA de uso geral "exemploCAkeys":

chave de criptografia gerar rsa geral-chaves etiqueta exampleCAkeys criptografia ca trustpoint exampleCAkeys inscrever url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

O exemplo a seguir especifica o local de armazenamento da chave RSA de "usbtoken0:" para "tokenkey1":

chave de criptografia gerar rsa geral-chaves etiqueta tokenkey1 armazenamento usbtoken0:

O exemplo a seguir especifica a palavra-chave redundância :

 Dispositivo(config)#  chave de criptografia gerar redundância de MYKEYS de rótulo rsa 

O nome das teclas será: MYKEYS

Escolha o tamanho do módulo chave no intervalo de 360 a 2048 para suas Chaves gerais. Escolher um módulo-chave maior que 512 pode demorar alguns minutos.

Quantos bits no módulo [512]:

% Gerando chaves RSA de 512 bits, as chaves serão não exportáveis com redundância...[OK]

Comando

Descrição

Copiar

Copia qualquer arquivo de uma fonte para um destino, use o comando de cópia no modo EXEC privilegiado.

armazenamento de chaves de criptografia

Define o local de armazenamento padrão para pares de chaves RSA.

mecanismo de criptografia de depuração

Exibe mensagens de depuração sobre mecanismos de criptografia.

nome do organizador

Especifica ou modifica o nome do host para o servidor de rede.

nome de domínio ip

Define um nome de domínio padrão para completar nomes de organizadores não qualificados (nomes sem um nome de domínio decimal pontilhado).

mostrar chave de criptografia mypubkey rsa

Exibe as teclas públicas RSA do seu roteador.

mostrar certificados de criptografia pki

Exibe informações sobre seu certificado PKI, autoridade de certificação e quaisquer certificados de autoridade de registro.

Para autenticar a autoridade de certificação (CA) (obtendo o certificado da CA), use o comando crypto pki authenticate no modo de configuração global.

crypto pki autenticar nome

nome

O nome da CA. Este é o mesmo nome usado quando a autoridade de certificação foi declarada com o comando crypto ca Identity .

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é necessário quando você configura inicialmente o suporte de CA no seu roteador.

Este comando autentica a autoridade de certificação ao seu roteador obtendo o certificado autoassinado da autoridade de certificação que contém a chave pública da autoridade de certificação. Como a CA assina seu próprio certificado, você deve autenticar manualmente a chave pública da CA entrando em contato com o administrador da CA ao inserir este comando.

Se você estiver usando o modo de Anúncios de Roteador (RA) (usando o comando enrollment ) ao emitir o comando crypto pki authenticate , a assinatura da autoridade de registro e os certificados de criptografia serão retornados da CA e do certificado CA.

Este comando não é salvo na configuração do roteador. No entanto, as chaves públicas incorporadas nos certificados de CA (e RA) recebidos são salvas para a configuração como parte do registro de chave pública Rivest, Shamir e Adelman (RSA) (chamado de "cadeia de chaves pública RSA").

Se a autoridade de certificação não responder por um período de tempo esgotado depois que este comando for emitido, o controle do terminal será retornado para que ele permaneça disponível. Se isso acontecer, você deve entrar novamente no comando. O software Cisco IOS não reconhecerá as datas de expiração do certificado CA definidas para além do ano de 2049. Se o período de validade do certificado CA estiver definido para expirar após o ano de 2049, a seguinte mensagem de erro será exibida quando a autenticação com o servidor CA for tentada: Erro ao recuperar o certificado:cadeia incompleta Se você receber uma mensagem de erro semelhante a esta, verifique a data de expiração do seu certificado CA. Se a data de vencimento do seu certificado de CA for definida após o ano de 2049, você deverá reduzir a data de vencimento em um ano ou mais.

Exemplo: No exemplo a seguir, o roteador solicita o certificado da CA. A CA envia o certificado e o roteador solicita que o administrador verifique o certificado da CA verificando a impressão digital do certificado da CA. O administrador de CA também pode visualizar a impressão digital do certificado de CA, então você deve comparar o que o administrador de CA vê com o que o roteador exibe na tela. Se a impressão digital na tela do roteador corresponder à impressão digital visualizada pelo administrador da CA, você deverá aceitar o certificado como válido.

 Roteador (config)#  crypto pki authenticate myca  Certificado tem os seguintes atributos: Impressão digital: 0123 4567 89AB CDEF 0123 Você aceita este certificado? [sim/não] y#

Comando

Descrição

debug crypto pki transactions

Exibe mensagens de depuração para o rastreamento de interação (tipo de mensagem) entre a CA e o roteador.

inscrição

Especifica os parâmetros de registro da sua CA.

show crypto pki certificados

Exibe informações sobre seu certificado, o certificado da CA e quaisquer certificados de RA.

Para importar um certificado manualmente via TFTP ou como um corte e colar no terminal, use o comando crypto pki import no modo de configuração global.

crypto pki import name certificate

name certificate

Nome da autoridade de certificação (CA). Este nome é o mesmo nome usado quando a autoridade de certificação foi declarada com o comando crypto pki trustpoint .

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você deve inserir o comando crypto pki import duas vezes se as chaves de uso (assinatura e chaves de criptografia) forem usadas. A primeira vez que o comando é inserido, um dos certificados é colado no roteador; a segunda vez que o comando é inserido, o outro certificado é colado no roteador. (Não importa qual certificado é colado primeiro.)

Exemplo: O exemplo a seguir mostra como importar um certificado via cut-and-paste. Neste exemplo, o ponto confiável da CA é "MS".

 criptografia pki trustpoint MS inscrever terminal criptografia pki autenticar MS! cripto pki inscrever MS criptografia importação MS pki 

Comando

Descrição

crypto pki trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

inscrição

Especifica os parâmetros de registro da sua CA.

inscrição terminal

Especifica a inscrição manual do certificado de corte e pasta.

Para declarar o ponto de confiança que seu roteador deve usar, use o comando crypto pki trustpoint no modo de configuração global. Para excluir todas as informações de identidade e certificados associados ao ponto de confiança, use a forma no deste comando.

crypto pki trustpoint name redundância

no crypto pki trustpoint name redundância

nome

Cria um nome para o ponto confiável. (Se você declarou anteriormente o ponto confiável e deseja apenas atualizar suas características, especifique o nome que você criou anteriormente.)

redundância

(Opcional) Especifica que a chave e todos os certificados associados a ela devem ser sincronizados com a autoridade de certificação (CA) em espera.

Padrão de comando: Seu roteador não reconhece nenhum ponto confiável até que você declare um ponto confiável usando este comando. Seu roteador usa identificadores exclusivos durante a comunicação com servidores OCSP (Online Certificate Status Protocol), conforme configurado em sua rede.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso:

Declarando pontos de confiança

Use o comando crypto pki trustpoint para declarar um trustpoint, que pode ser uma autoridade de certificação raiz (CA) autoassinada ou uma CA subordinada. Emitir o comando crypto pki trustpoint o coloca no modo de configuração ca-trustpoint.

Você pode especificar características para o ponto confiável usando os seguintes subcomandos:

  • crl — Consulta a lista de revogação de certificados (CRL) para garantir que o certificado do par não foi revogado.

  • default (ca-trustpoint) —Restaura o valor dos subcomandos do modo de configuração ca-trustpoint para seus padrões.

  • enrollment — Especifica os parâmetros de inscrição (opcional).

  • enrollment http-proxy — acessa a CA por HTTP por meio do servidor proxy.

  • enrollment selfsigned —Especifica o registro autoassinado (opcional).

  • match certificate —Associa uma lista de controle de acesso baseada em certificado (ACL) definida com o comando crypto ca certificate map .

  • ocsp disable-nonce —Especifica que o roteador não enviará identificadores exclusivos ou não, durante as comunicações OCSP.

  • primary — Atribui um ponto confiável especificado como o ponto confiável primário do roteador.

  • root — Define o TFTP para obter o certificado de CA e especifica um nome para o servidor e um nome para o arquivo que armazenará o certificado de CA.

Especificando o uso de identificadores exclusivos

Ao usar o OCSP como seu método de revogação, identificadores exclusivos ou não, são enviados por padrão durante as comunicações entre pares com o servidor OCSP. O uso de identificadores exclusivos durante as comunicações do servidor OCSP permite comunicações mais seguras e confiáveis. No entanto, nem todos os servidores OCSP suportam o uso de dentaduras exclusivas, consulte seu manual OCSP para obter mais informações. Para desativar o uso de identificadores exclusivos durante as comunicações OCSP, use o subcomando ocsp disable-nonce .

Exemplo: O exemplo a seguir mostra como declarar a CA nomeada ka e especificar parâmetros de inscrição e CRL:

  crypto pki trustpoint ka   URL de inscrição http://kahului:80  

O exemplo a seguir mostra um ACL baseado em certificado com o Grupo de rótulos definido em um criptografia pki certificado mapa comando e incluído no correspondência certificado subcomando do criptografia pki ponto confiável comando:

  crypto pki certificate map Group 10   subject-name co ou=WAN   subject-name co o=Cisco  !  crypto pki trustpoint pki1   match certificate Group  

O exemplo a seguir mostra um certificado autoassinado que está sendo designado para um ponto confiável chamado local usando o subcomando de inscrição autoassinado do comando trustpoint de criptografia pki:

  criptografia pki trustpoint local   inscrição selfsigned  

O exemplo a seguir mostra o identificador exclusivo que está sendo desativado para comunicações OCSP de um ponto confiável criado anteriormente chamado ts:

  crypto pki trustpoint ts   ocsp desativar-nonce  

O exemplo a seguir mostra a redundância palavra-chave especificada no crypto pki trustpoint comando:

 Roteador(config)# crypto pki trustpoint mytp  Roteador(ca-trustpoint)# redundância  Roteador(ca-trustpoint)# show  redundância revogação-check crl  end  

Comando

Descrição

Crl

Consulta a CRL para garantir que o certificado do par não foi revogado.

default (ca-trustpoint)

Redefine o valor de um subcomando de configuração ca-trustpoint para seu padrão.

inscrição

Especifica os parâmetros de registro da sua CA.

inscrição http-proxy

Acessa a CA por HTTP por meio do servidor proxy.

primário

Atribui um ponto confiável especificado como o ponto confiável primário do roteador.

raiz

Obtém o certificado CA via TFTP.

Para importar (baixar) manualmente o pacote de certificados da autoridade de certificação (CA) no trustpool da infraestrutura de chave pública (PKI) para atualizar ou substituir o pacote de CA existente, use o comando crypto pki trustpool import no modo de configuração global. Para remover qualquer um dos parâmetros configurados, use a forma no deste comando.

criptografia pki trustpool importar limpo [ terminal | url url ]

não criptografia pki trustpool importar limpo [ terminal | url url ]

limpar

Especifica a remoção dos certificados confiáveis PKI baixados antes que os novos certificados sejam baixados. Use a palavra-chave opcional terminal para remover a configuração do terminal do pacote de certificados CA existente ou a palavra-chave url e url argumento para remover a configuração do sistema de arquivos URL.

terminal

Especifica a importação de um pacote de certificados CA através do terminal (cut-and-paste) no formato Privacy Enhanced Mail (PEM).

url url

Especifica a importação de um pacote de certificados CA por meio da URL.

Padrão de comando: O recurso de trustpool do PKI está ativado. O roteador usa o pacote de certificados CA integrado no trustpool PKI, que é atualizado automaticamente da Cisco.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso:

As ameaças à segurança, bem como as tecnologias criptográficas para ajudar a proteger contra elas, estão em constante mudança. Para obter mais informações sobre as recomendações criptográficas mais recentes da Cisco, consulte o white paper Next Generation Encryption (NGE).

Os certificados confiáveis PKI são atualizados automaticamente da Cisco. Quando os certificados de trustpool PKI não estiverem atuais, use o comando crypto pki trustpool import para atualizá-los de outro local.

O argumento url especifica ou altera o sistema de arquivos URL da CA. A tabela abaixo lista os sistemas de arquivos de URL disponíveis.

Tabela 3. Sistemas De Arquivos De URL

Sistema De Arquivos

Descrição

arquivo:

Importações do sistema de arquivos de arquivo.

cns:

Importações do sistema de arquivos Cluster Namespace (CNS).

disk0:

Importações do sistema de arquivos Disc0.

disco1:

Importações do sistema de arquivos Disc1.

ftp:

Importações do sistema de arquivos FTP.

http:

Importações do sistema de arquivos HTTP. A URL deve estar nos seguintes formatos:

  • http:// CAname:80 , onde CAname é o sistema de nome de domínio (DNS)

  • http:// ipv4-endereço :80. Por exemplo: http://10.10.10.1:80.

  • http://[ipv6-address]:80 . Por exemplo: http://[2001:DB8:1:1::1]:80. O endereço IPv6 está na notação hexadecimal e deve ser incluído entre parênteses na URL.

https:

Importações do sistema de arquivos HTTPS. A URL deve usar os mesmos formatos que o HTTP: formatos do sistema de arquivos.

nulo:

Importações do sistema de arquivos nulo.

Nvram:

Importações do sistema de arquivos NVRAM.

pram:

Importações do sistema de arquivos de memória de acesso aleatório de parâmetros (PRAM).

rcp:

Importações do sistema de arquivos rcp (protocolo de cópia remota).

scp:

Importações do sistema de arquivos do protocolo de cópia segura (scp).

snmp:

Importações do protocolo SNMP (Simple Network Management Protocol).

sistema:

Importações do sistema de arquivos do sistema.

tar:

Importações do sistema de arquivos UNIX tar.

tftp:

Importações do sistema de arquivos TFTP.

A URL deve estar na de: tftp:// Nome/filespecificação .

tmpsys:

Importações do sistema de arquivos Tmpsys do Cisco IOS.

unix:

Importações do sistema de arquivos UNIX.

xmodem:

Importações do sistema de protocolo de transferência de arquivos simples xmodem.

ymodem:

Importações do sistema de protocolo de transferência de arquivos simples ymodem.

Exemplo: O exemplo a seguir mostra como remover todos os certificados CA de trustpool PKI baixados e, posteriormente, atualizar os certificados CA no trustpool PKI baixando um novo pacote de certificação CA:

 Roteador(config)#  Importação de trustpool de pki de criptografia limpa  Roteador(config)#  URL de importação de trustpool de pki de criptografia http://www.cisco.com/security/pki/trs/ios.p7b

O exemplo a seguir mostra como atualizar os certificados CA no trustpool PKI baixando um novo pacote de certificação CA sem remover todos os certificados CA de trustpool PKI baixados:

 Roteador(config)#  URL de importação de trustpool de pki de criptografia http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrição

URL de cabeçalho

Configura a URL da qual o pacote CA de trustpool PKI é baixado.

validação de cadeia

Ativa a validação da cadeia do certificado do colega para o certificado CA raiz no trustpool PKI.

Crl

Especifica as opções de consulta e cache da lista de revogação de certificados (CRL) para o trustpool PKI.

política de trustpool de criptografia pki

Configura parâmetros da política de trustpool do PKI.

padrão

Redefine o valor de um comando de configuração ca-trustpool para seu padrão.

correspondência

Permite o uso de mapas de certificado para o trustpool PKI.

ocsp

Especifica as configurações OCSP para o trustpool PKI.

verificação de revogação

Desativa a verificação de revogação quando a política de trustpool do PKI está sendo usada.

mostrar

Exibe a política de trustpool PKI do roteador no modo de configuração ca-trustpool.

mostrar criptografia pki trustpool

Exibe os certificados de trustpool PKI do roteador e, opcionalmente, mostra a política de trustpool PKI.

interface de origem

Especifica a interface de origem a ser usada para recuperação CRL, status OCSP ou o download de um pacote de certificados CA para o trustpool PKI.

armazenamento

Especifica um local do sistema de arquivos onde os certificados de trustpool PKI são armazenados no roteador.

vrf

Especifica a instância de VRF a ser usada para recuperação de CRL.

Para identificar a palavra-chave e o argumento trustpoint trustpoint-name usados durante o handshake TLS (Transport Layer Security) que corresponde ao endereço do dispositivo remoto, use o comando crypto signaling no modo de configuração do agente de usuário (UA) SIP. Para redefinir a string padrão trustpoint , use a forma no deste comando.

sinalização de criptografia { padrão | addr remoto endereço IP máscara de sub-rede } [ perfil tls etiqueta | ponto confiável nome do ponto de confiança [ cn-san-validação servidor [ cliente-vtp nome do ponto de confiança [ ecdsa-cifra | tamanho da curva 384 | cifra estrita ]

não sinalização de criptografia { padrão | addr remoto endereço IP máscara de sub-rede } [ perfil tls etiqueta | ponto confiável nome do ponto de confiança [ cn-san-validação servidor [ cliente-vtp nome do ponto de confiança [ ecdsa-cifra | tamanho da curva 384 | cifra estrita ]

padrão

(Opcional) Configura o ponto de confiança padrão.

remote-addr endereço IP sub-rede máscara

(Opcional) Associa um endereço de protocolo de Internet (IP) a um ponto confiável.

tls-profile tag

(Opcional) Associa a configuração do perfil TLS à sinalização de criptografia de comando .

trustpoint trustpoint-name

(Opcional) trustpoint trustpoint-name name refere-se ao certificado do dispositivo gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

servidor cn-san-validate

(Opcional) Permite a validação da identidade do servidor através dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

client-vtp trustpoint-name

(Opcional) Atribui um ponto confiável de verificação do cliente ao SIP-UA.

ecdsa-cifra

(Opcional) Quando a ecdsa-cipher palavra-chave não é especificada, o processo SIP TLS usa o conjunto maior de cifras, dependendo do suporte no Secure Socket Layer (SSL).

A seguir, os conjuntos de codificação suportados:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

tamanho da curva 384

(Opcional) Configura o tamanho específico das curvas elípticas a serem usadas para uma sessão TLS.

cifra estrita

(Opcional) A palavra-chave rigorosa suporta apenas a criptografia TLS Rivest, Shamir e Adelman (RSA) com o conjunto de codificação Advanced Encryption Standard-128 (AES-128).

A seguir, os conjuntos de codificação suportados:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Quando a palavra-chave strict-cipher não é especificada, o processo SIP TLS usa o conjunto padrão de cifras dependendo do suporte no Secure Socket Layer (SSL).

Padrão de comando: O comando de sinalização de criptografia está desativado.

Modo de comando: Configuração do SIP UA (sip-ua)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: A palavra-chave e o argumento trustpoint trustpoint-name referem-se ao certificado do CUBE gerado como parte do processo de registro usando os comandos PKI do Cisco IOS.

Quando um único certificado é configurado, ele é usado por todos os dispositivos remotos e é configurado pela palavra-chave default .

Quando vários certificados são usados, eles podem ser associados a serviços remotos usando o argumento remote-addr para cada ponto confiável. Os remote-addr e os argumentos padrão podem ser usados juntos para cobrir todos os serviços, conforme necessário.

O conjunto de codificação padrão neste caso é o seguinte conjunto compatível com a camada SSL no CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

A palavra-chave cn-san-validate server permite a validação da identidade do servidor através dos campos CN e SAN no certificado ao estabelecer conexões SIP/TLS do lado do cliente. A validação dos campos CN e SAN do certificado do servidor garante que o domínio do lado do servidor seja uma entidade válida. Ao criar uma conexão segura com um servidor SIP, o CUBE valida o nome de domínio de destino da sessão configurado em relação aos campos CN/SAN no certificado do servidor antes de estabelecer uma sessão TLS. Depois de configurar o cn-san-validate server , a validação da identidade do servidor acontece para cada nova conexão TLS.

A opção tls-profile associa as configurações de política TLS feitas por meio da configuração voice class tls-profile associada. Além das opções de política TLS disponíveis diretamente com o comando crypto signaling , um tls-profile também inclui a opção sni send .

sni send habilita a Indicação de nome do servidor (SNI), uma extensão TLS que permite que um cliente TLS indique o nome do servidor ao qual ele está tentando se conectar durante o processo inicial de handshake TLS. Somente o nome de host DNS totalmente qualificado do servidor é enviado no hello do cliente. O SNI não suporta endereços IPv4 e IPv6 na extensão de hello do cliente. Depois de receber um "hello" com o nome do servidor do cliente TLS, o servidor usa o certificado apropriado no processo de handshake TLS subsequente. O SNI requer o TLS versão 1.2.

Os recursos de política TLS estarão disponíveis apenas através de uma configuração de classe de voz tls-profile .

O comando crypto signaling continua a suportar as opções de criptografia TLS anteriormente existentes. Você pode usar o comando voice class tls-profile tag ou crypto signaling para configurar um ponto de confiança. Recomendamos que você use o comando voice class tls-profile tag para executar configurações de perfil TLS.

Exemplo: O exemplo a seguir configura o CUBE para usar a palavra-chave trustpoint trustpoint-name e argumentar quando ela estabelece ou aceita a conexão TLS com um dispositivo remoto com endereço IP 172.16.0.0:

 configure a sinalização de criptografia sip-ua terminal com addr remoto 172.16.0.0 trustpoint user1

O exemplo a seguir configura o CUBE para usar a palavra-chave trustpoint trustpoint-name e argumentar quando ela estabelece ou aceita a conexão TLS com qualquer dispositivo remoto:

 configurar cubo de ponto confiável padrão de sinalização de criptografia sip-ua terminal

O exemplo a seguir configura o CUBE para usar sua palavra-chave trustpoint trustpoint-name e argumentar quando estabelece ou aceita a conexão TLS com qualquer dispositivo remoto com endereço IP 172.16.0.0:

 configure a sinalização de criptografia sip-ua terminal com addr remoto 172.16.0.0 cubo de trustpoint ecdsa-cipher 

O exemplo a seguir configura o tamanho específico das curvas elípticas a serem usadas para uma sessão TLS:

 configurar sinalização de criptografia sip-ua terminal padrão cubeTP ecdsa-cipher tamanho de curva 384 

O exemplo a seguir configura o CUBE para executar os campos de validação de identidade do servidor por meio do Nome comum (CN) e do Nome alternativo do assunto (SAN) no certificado do servidor:

 configurar o servidor padrão de sinalização de criptografia sip-ua de terminal cubeTP cn-san-validate 

O exemplo a seguir associa as configurações de classe de voz feitas usando o comando voice class tls-profile tag ao comando crypto signaling :

/* Configurar tag de perfil TLS */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Comando

Descrição

sip-ua

Ativa os comandos de configuração do agente de usuário SIP.

classe de voz tls-profile tag

Ativa a configuração de comandos de classe de voz necessários para uma sessão TLS.

Comandos D através de I

Para adicionar uma descrição a um colega de discagem, use o comando description no modo de configuração do colega de discagem. Para remover a descrição, use a forma no deste comando.

description string

no description string

String

Especifica a sequência de texto de até 64 caracteres alfanuméricos.

Modo de comando: Desabilitado

Padrão de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando description para incluir texto descritivo sobre o par de discagem. A saída do comando show exibe a descrição e não afeta a operação do par de discagem.

Exemplo: O exemplo a seguir mostra uma descrição incluída em um par de discagem:

 os potes de voz 1 de discagem descrevem chamadas PSTN de entrada

O exemplo a seguir mostra os dial-peers de saída para o PSTN com configuração UDP e RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9].......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Comando

Descrição

voz do colega de discagem

Define um par de discagem.

mostrar voz do dial-peer

Exibe informações de configuração para pares de discagem.

Para especificar uma descrição para o mapa padrão e164, use o comando description no modo de configuração da classe de voz. Para excluir uma descrição configurada, use a forma no deste comando.

description string

no description string

String

String de caracteres de 1 a 80 caracteres para o mapa padrão e164.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse recurso permite que os administradores reduzam o número total de dial-peers combinando muitas combinações de números possíveis (padrões de destino, número chamado de entrada e assim por diante) em um único mapa de padrão. O suporte para mapa de padrão de dial-peer e164 de saída é adicionado.

Um mapa padrão e164 pode ser configurado por meio da CLI ou pré-configurado e salva como um arquivo .cfg. O arquivo .cfg é então adicionado ao flash do gateway e referenciado ao configurar o restante do comando. O arquivo .cfg pode utilizar 5000 entradas.

Exemplo: O exemplo a seguir mostra como configurar chamadas de emergência no modo de configuração de classe de voz:

 classe de voz e164-padrão-mapa 301 descrição Números de serviços de emergência e164 911 e164 988 ! classe de voz e164-padrão-mapa 351 descrição Emergência ELINs e164 14085550100 e164 14085550111!

O exemplo a seguir mostra como configurar vários padrões para pares de discagem de saída:

 Dispositivo# classe de voz e164-pattern-map 1111 Dispositivo(classe de voz)# url http://http-host/config-files/pattern-map.cfg Dispositivo(classe de voz)# descrição Para Discagem De Saída Dispositivo de colega (classe de voz)# saída

Para adicionar uma descrição a uma configuração de interface, use o comando description no modo de configuração de interface. Para remover a descrição, use a forma no deste comando.

description string

no description string

String

Comente ou uma descrição para ajudá-lo a lembrar o que está anexado a esta interface. Essa sequência é limitada a 238 caracteres.

Padrão de comando: Nenhuma descrição foi adicionada.

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O comando description é destinado apenas como um comentário a ser colocado na configuração para ajudá-lo a lembrar para que certas interfaces são usadas. A descrição aparece na saída dos seguintes comandos EXEC: more nvram:startup-config , mostrar interfaces , e mais sistema:running-config .

Exemplo: O exemplo a seguir mostra como adicionar uma descrição para uma interface GigabitEthernet:

 interface GigabitEthernet0/0/0 descrição Interface voltada para PSTN e/ou endereço IP CUCM 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 descrição Interface voltada para Webex Calling endereço IP 192.168.43.197 255.255.255.0

Comando

Descrição

mais nvram: startup-config

Exibe o arquivo de configuração de inicialização contido no NVRAM ou especificado pela variável CONFIG _ FILE environment.

mais sistema: configuração de execução

Exibe a configuração em execução.

mostrar interfaces

Exibe estatísticas de todas as interfaces configuradas no roteador ou no servidor de acesso.

Para fornecer uma descrição de grupo de perfis TLS e associá-la a um perfil TLS, use o comando description no modo de configuração da classe de voz. Para excluir a descrição do grupo de perfis TLS, use o formulário no deste comando.

description tls-profile-group-label

no descrição tls-profile-group-label

Rótulo de grupo de perfil tls

Permite que você forneça uma descrição para o grupo de perfil TLS.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A descrição do grupo de perfis TLS é associada a um perfil TLS por meio do comando voice class tls-profile tag . A tag associa a descrição do grupo de perfis TLS ao comando crypto signaling .

Exemplo: O exemplo a seguir ilustra como criar um perfil tls de classe de voz e associar um grupo de perfis TLS de descrição:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

O exemplo a seguir mostra como configurar o perfil de opções SIP:

 voice class sip-options-keepalive 100 description keepalive webex_m TLS up-interval 5 !

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos que são necessários para uma sessão TLS.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usado durante o processo de handshake TLS.

Para especificar um grupo de pares de discagem do qual um par de discagem de saída pode ser escolhido, use o comando destination dpg no modo de configuração do par de discagem.

destination dpg dial-peer-group-id

no destino dpg dial-peer-group-id

dial-peer-group-id

Especifica uma ID de grupo de pares de discagem.

Padrão de comando: Um dpg de destino não está vinculado a um par de discagem.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando um dial-peer de entrada é vinculado a um dial-peer de saída usando dpg, o padrão de destino não é usado para correspondência.

Exemplo: Este exemplo a seguir mostra como associar o grupo de pares de discagem de saída a um grupo de pares de discagem de entrada:

 Dispositivo(config)# dial-peer voice 100 voip Dispositivo(config-dial-peer)# entrada chamado-número 13411 Dispositivo(config-dial-peer)# dpg de destino 200 Dispositivo(config-dial-peer)# final

Para vincular um mapa de padrão E.164 a um par de discagem, use o comando destination e164-pattern-map no modo de configuração do par de discagem. Para remover o link de um mapa padrão E.164 de um par de discagem, use a forma no deste comando.

tag de destino e164-padrão-mapa

no destino e164-padrão-mapa tag

etiqueta

Um número que define um mapa padrão E.164 de destino. O intervalo é de 1 a 10000.

Padrão de comando: Um mapa padrão E.164 não está vinculado a um par de discagem.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Para suportar o par de discagem com vários padrões de destino, que envolvem uma configuração maciça do par de discagem, use um mapa de padrão de destino E.164. Você pode criar um mapa padrão E.164 de destino e, em seguida, vinculá-lo a um ou mais pares de discagem. Com base na validação de um mapa padrão, você pode ativar ou desativar um ou mais pares de discagem vinculados ao mapa padrão E.164 de destino. Para obter o status do mapa padrão E.164 configurado, use o comando show dial-peer voice no modo de configuração do dial peer.

Exemplo: O exemplo a seguir mostra como vincular um mapa padrão E.164 a um par de discagem:

 Device(config)#  dial-peer voice 123 voip system  Device(config-dial-peer)#  destination e164-pattern-map 2154 

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem

e164

Configura uma entrada E.164 em um mapa padrão E.164 de destino.

mostrar voz do dial-peer

Exibe informações de configuração e estatísticas de chamadas de pares de discagem.

url

Especifica a URL de um arquivo de texto que tem entradas padrão E.164 configuradas em um mapa padrão E.164 de destino.

Para especificar o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem, use o comando destination-pattern no modo de configuração do par de discagem. Para desativar o prefixo configurado ou o número de telefone, use a forma no deste comando.

destination-pattern [ + ] string [ T ]

não padrão de destino [ + ] string [ T ]

+

(Opcional) Caractere que indica um número padrão E.164.

String

Série de dígitos que especificam um padrão para o número de telefone do plano de discagem privado ou E.164. As entradas válidas são os dígitos de 0 a 9, as letras A a D e os seguintes caracteres especiais:

  • O asterisco (*) e o sinal de sustenido (#) que aparecem nos enchimentos de discagem de tom de toque padrão.

  • Vírgula (,), que insere uma pausa entre os dígitos.

  • Período (.), que corresponde a qualquer dígito inserido (esse caractere é usado como curinga).

  • Sinal percentual (%), o que indica que o dígito anterior ocorreu zero ou mais vezes; semelhante ao uso do curinga.

  • Sinal de adição (+), o que indica que o dígito anterior ocorreu uma ou mais vezes.

O sinal de mais usado como parte de uma cadeia de caracteres de dígito é diferente do sinal de mais que pode ser usado precedendo uma cadeia de caracteres de dígito para indicar que a cadeia de caracteres é um número padrão E.164.

  • Circumflex (^), que indica uma correspondência ao início da string.

  • Sinal de dólar ($), que corresponde à string nula no final da string de entrada.

  • Símbolo de barra invertida (\), que é seguido por um único caractere e corresponde a esse caractere. Pode ser usado com um único caractere sem outro significado (correspondente a esse caractere).

  • Ponto de interrogação (?), que indica que o dígito anterior ocorreu zero ou uma vez.

  • Brackets ([]), que indicam um intervalo. Um intervalo é uma sequência de caracteres entre os colchetes; somente caracteres numéricos de 0 a 9 são permitidos no intervalo.

  • Parênteses (()), que indicam um padrão e são os mesmos que a regra de expressão regular.

T

(Opcional) Caractere de controle que indica que o valor destination-pattern é uma string de discagem de comprimento variável. O uso desse caractere de controle permite que o roteador aguarde até que todos os dígitos sejam recebidos antes de encaminhar a chamada.

Padrão de comando: O comando é ativado com uma string nula.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando destination-pattern para definir o número de telefone E.164 para um par de discagem.

O padrão que você configura é usado para corresponder os dígitos discados a um par de discagem. O par de discagem é então usado para concluir a chamada. Quando um roteador recebe dados de voz, ele compara o número chamado (o número de telefone E.164 completo) no cabeçalho do pacote com o número configurado como o padrão de destino para o par de telefonia de voz. O roteador então tira os números justificados à esquerda que correspondem ao padrão de destino. Se você tiver configurado um prefixo, o prefixo será anexado aos números restantes, criando uma string de discagem que o roteador discará. Se todos os números no padrão de destino forem despidos, o usuário receberá um tom de discagem.

Existem áreas no mundo (por exemplo, alguns países europeus) onde números de telefone válidos podem variar de comprimento. Use o caractere de controle opcional T para indicar que um valor específico destination-pattern é uma string de discagem de comprimento variável. Nesse caso, o sistema não corresponde aos números discados até que o valor de tempo limite entre dígitos tenha expirado.

O software Cisco IOS não verifica a validade do número de telefone E.164; ele aceita qualquer série de dígitos como um número válido.

Exemplo: O exemplo a seguir mostra a configuração do número de telefone E.164 555-0179 para um par de discagem:

 dial-peer voice 10 pots destination-pattern +5550179

O exemplo a seguir mostra a configuração de um padrão de destino no qual o padrão "43" é repetido várias vezes antes dos dígitos "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

O exemplo a seguir mostra a configuração de um padrão de destino no qual o padrão de dígitos anterior é repetido várias vezes:

 dial-peer voice 2 voip destination-pattern 555%

O exemplo a seguir mostra a configuração de um padrão de destino no qual a correspondência dígito por dígito é evitada e toda a cadeia de caracteres é recebida:

 dial-peer voice 2 voip destination-pattern 555T

Comando

Descrição

endereço de resposta

Especifica o número de telefone E.164 completo a ser usado para identificar o par de discagem de uma chamada recebida.

terminador de colega de discagem

Designa um caractere especial a ser usado como um terminador para números discados de comprimento variável.

número chamado de entrada (dial-peer)

Especifica uma cadeia de caracteres de dígito que pode ser correspondida por uma chamada recebida para associar essa chamada a um colega de discagem.

prefixo

Especifica o prefixo dos dígitos discados para um par de discagem.

dígito de tempo limite

Configura o valor de tempo limite entre dígitos para uma porta de voz especificada.

Para especificar o número de diretório ISDN da interface de telefone, use o comando destination-pattern no modo de configuração da interface. Para desativar o número de diretório ISDN especificado, use a forma no deste comando.

destination-pattern isdn

no destination-pattern isdn

isdn

Número de diretório ISDN local atribuído pelo seu provedor de serviços telefônicos.

Padrão de comando: Um número de diretório ISDN padrão não está definido para esta interface.

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando é aplicável aos roteadores da série Cisco 800.

Você deve especificar este comando ao criar um par de discagem. Este comando não funciona se não for especificado no contexto de um par de discagem. Para obter informações sobre como criar um dial peer, consulte o Guia de configuração de software dos roteadores da Cisco série 800 .

Não especifique um código de área com o número de diretório ISDN local.

Exemplo: O exemplo a seguir especifica 555-0101 como o número de diretório ISDN local:

padrão de destino 5550101

Comando

Descrição

dial-peer voice

Entra no modo de configuração do par de discagem, define o tipo de par de discagem e define o número da marca associado a um par de discagem.

no chamada em espera

Desativa a chamada em espera.

port (dial peer)

Permite que uma interface em um adaptador de porta PA-4R-DTR opere como uma porta de concentrador.

toque

Configura um toque distinto para telefones, aparelhos de fax ou modems conectados a um roteador da série Cisco 800.

show dial-peer voice

Exibe informações de configuração e estatísticas de chamadas de pares de discagem.

Para entrar no modo de assinatura de diagnóstico de chamada em casa, use o comando diagnostic-signature no modo de configuração de chamada em casa.

assinatura de diagnóstico

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: configuração de chamada de entrada (cfg-chamada-de entrada)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O recurso de Assinaturas de diagnóstico (DS) baixa assinaturas assinadas digitalmente para dispositivos. O DSes fornece a capacidade de definir mais tipos de eventos e acionar tipos para executar as ações necessárias do que o recurso padrão de Início de chamada suporta.

Exemplo: O exemplo a seguir mostra como habilitar a solicitação de download periódico para arquivos de assinatura de diagnóstico (DS):

 Dispositivo> ativar Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home-profile)# profile transport-method http Device(cfg-call-home-profile)# endereço de destino http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env 1 envarval Device(cfg-call-home-diag-sign)# end 

Para especificar que a classe de restrições nomeada (COR) se aplica aos pares de discagem, use o comando dial-peer cor custom no modo de configuração global.

dial-peer cor custom

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento padrão ou palavras-chave.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você deve usar o comando dial-peer cor personalizado e o name comando para definir os nomes de recursos antes que você possa especificar regras COR e aplicá-las a pares de discagem específicos.

Exemplos de possíveis nomes podem incluir o seguinte: ligue1900, ligue527, ligue9 e ligue911.

Você pode definir um máximo de 64 nomes de COR.

Exemplo: O exemplo a seguir define dois nomes de COR:

 nome personalizado de cor do dial-peer wx-calling_Nome interno wx-calling_Nome do Toll-Fre wx-calling_Nome nacional wx-calling_Nome internacional wx-calling_Operator_Nome da assistência wx-calling_chargeable_Directory_Nome da assistência wx-calling_Special_Nome do segmento1 wx-calling_Special_Nome do segmento2 wx-calling_Premium_Nome do segmento1 wx-calling_Premium_Seviços2

Comando

Descrição

nome (personalizado de cor do par de discagem)

Fornece um nome para um COR personalizado.

Para especificar uma ordem de seleção de busca para pares de discagem, use o comando dial-peer hunt no modo de configuração global. Para restaurar a ordem de seleção padrão, use a forma no deste comando.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

número de pedido de busca

Um número de 0 a 7 que seleciona uma ordem de seleção de caça predefinida:

  • 0 — Maior correspondência no número de telefone, preferência explícita, seleção aleatória. Este é o número padrão da ordem de busca.

  • 1 - Maior correspondência no número de telefone, preferência explícita, uso menos recente.

  • 2--Preferência explícita, correspondência mais longa no número de telefone, seleção aleatória.

  • 3--Preferência explícita, correspondência mais longa no número de telefone, uso menos recente.

  • 4 - Uso menos recente, maior correspondência no número de telefone, preferência explícita.

  • 5 - Uso menos recente, preferência explícita, correspondência mais longa no número de telefone.

  • 6 - Seleção aleatória.

  • 7 - Uso menos recente.

Padrão de comando: O padrão é a correspondência mais longa no número de telefone, preferência explícita, seleção aleatória (número da ordem de busca 0).

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando dial-peer hunt dial peer configuration se você tiver configurado grupos de busca. "Maior correspondência no número de telefone" refere-se ao padrão de destino que corresponde ao maior número dos dígitos discados. "Preferência explícita" refere-se à configuração do comando preference na configuração do dial-peer. "Uso menos recente" refere-se ao padrão de destino que esperou mais tempo desde que foi selecionado. "Seleção aleatória" pesa todos os padrões de destino igualmente em um modo de seleção aleatória.

Exemplo: O exemplo a seguir configura os pares de discagem para caçar na seguinte ordem: (1) maior correspondência no número de telefone, (2) preferência explícita, (3) seleção aleatória.

 dial-peer Hunt 0

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone completo para um par de discagem.

preferência

Especifica a ordem de seleção preferida de um colega de discagem em um grupo de busca.

show dial-peer voice

Exibe informações de configuração para pares de discagem.

Para configurar o grupo dial-peer como um destino, use o comando dial-peer preference no modo de configuração de classe de voz. Para desativar a capacidade, use a forma no deste comando.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Especifica a prioridade com a ordem de preferência para cada par de discagem.

dial-peer-id

Identifica o dial-peer.

Padrão de comando: 0 sendo o padrão e a preferência mais alta

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se a preferência não for especificada, a ordem de seleção será aleatória ou conforme especificado pelo comando dial-peer hunt .

Quanto menor o número de preferência, maior a prioridade. A prioridade mais alta é dada ao par de discagem com a ordem de preferência 0.

Use o comando dial-peer preference para associar um par de discagem configurado a este grupo de dial-peer e configurar um valor de preferência.

Exemplo: O exemplo a seguir mostra como configurar o grupo de dial-peer usado para encaminhar as chamadas diretamente para o PSTN de saída:

 classe de voz dpg 200 dial-peer 101 preferências 1

Para definir um par de discagem específico, para especificar o método de encapsulamento de voz e entrar no modo de configuração do par de discagem, use o comando dial-peer voice no modo de configuração global. Para excluir um par de discagem definido, use a forma no deste comando.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

etiqueta

Dígitos que definem um par de discagem específico. O intervalo vai de 1 a 2147483647.

panelas

Indica que esse é um par POTS que usa encapsulamento VoIP no backbone do IP.

voip

Indica que este é um par VoIP que usa encapsulamento de voz na rede POTS.

sistema

Indica que esse é um sistema que usa VoIP.

Padrão de comando: Nenhum colega de discagem está definido. Nenhum método de encapsulamento de voz é especificado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando dial-peer voice de configuração global para alternar para o modo de configuração de peer de discagem do modo de configuração global e definir um par de discagem específico. Use o comando exit para sair do modo de configuração do par de discagem e retornar ao modo de configuração global.

Um par de discagem recém-criado permanece definido e ativo até que você o exclua com a forma no do comando dial-peer voice . Para desativar um par de discagem, use o comando no shutdown no modo de configuração do par de discagem.

Exemplo: O exemplo a seguir mostra como o comando dial-peer voice é usado para configurar o cancelador de eco estendido. Neste caso, pots indica que este é um par POTS usando encapsulamento VoIP no backbone IP, e ele usa o identificador numérico exclusivo tag 133001.

 Dispositivo (config.  dial-peer voice 133001 pots  

O exemplo a seguir mostra como configurar o comando:

 Dispositivo(config)#  dial-peer voice 101 voip 

Comando

Descrição

padrão de destino

Especifica o prefixo, o número de telefone E.164 completo ou um número de diretório ISDN a ser usado para um par de discagem.

Para ativar o tratamento de chamada de discagem direta interna (DID) para um número chamado de entrada, use o comando direct-inward-dial no modo de configuração do par de discagem. Para desativar o DID no par de discagem, use a forma no deste comando.

discagem interna direta

no discagem direta interna

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando direct-inward-dial para ativar o tratamento de chamada DID para um número chamado de entrada. Quando esse recurso está ativado, a chamada recebida é tratada como se os dígitos fossem recebidos do tronco DID. O número chamado é usado para selecionar o par de discagem de saída. Nenhum tom de discagem é apresentado ao chamador.

Use a forma no deste comando para desativar o DID no par de discagem. Quando o comando está desativado, o número chamado é usado para selecionar o par de discagem de saída. O chamador é solicitado a fornecer um número chamado via tom de discagem.

Esse comando é aplicável apenas a pares de discagem de serviços telefônicos antigos e simples (POTS) para funções de fax store-and-forward na rampa.

Exemplo: O exemplo a seguir habilita o tratamento de chamadas DID para o número chamado de entrada:

 dial-peer voice 10 pots direct-inward dial

O exemplo a seguir mostra como configurar o comando para VoIP:

 discagem entre pares voz 20 voip discagem direta

Para especificar como um gateway do Protocolo de Iniciação de Sessão (SIP) transmite tons de multifrequência de tom duplo (DTMF) entre interfaces de telefonia e uma rede IP, use o comando dtmf-relay no modo de configuração de voz do colega de discagem. Para remover todas as opções de sinalização e enviar os tons DTMF como parte do fluxo de áudio, use a forma no deste comando.

dtmf-relay { rtp-nte [ queda de dígitos | sip-info | sip-kpml | sip-notificar ] | sip-info [ rtp-nte | queda de dígitos | sip-kpml | sip-notificar ] | sip-kpml [ rtp-nte | queda de dígitos | sip-info | sip-notificar ] | sip-notificar [ rtp-nte | queda de dígitos | sip-info | sip-kpml ]]

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Encaminha tons DTMF usando RTP com o tipo de carga de evento telefônico nomeado (NTE).

queda de dígitos

Passa dígitos fora de banda e cai dígitos dentro de banda.

A palavra-chave digit-drop só está disponível quando a palavra-chave rtp - nte está configurada.

sip-info

Encaminha tons DTMF usando mensagens de INFORMAÇÕES SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

sip-kpml

Encaminha tons DTMF usando SIP KPML sobre mensagens de ASSINATURA/NOTIFICAÇÃO SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

sip-notificar

Encaminha tons DTMF usando mensagens de notificação SIP. Essa palavra-chave só estará disponível se o par de discagem VoIP estiver configurado para SIP.

Padrão de comando: Os tons DTMF são desativados e enviados na banda. Ou seja, elas são deixadas no fluxo de áudio.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer-voice)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os tons DTMF são desativados e enviados na banda. Ou seja, eles são deixados no fluxo de áudio..

Este comando especifica como um gateway SIP transmite tons DTMF entre as interfaces de telefonia e uma rede IP.

Você deve incluir uma ou mais palavras-chave ao usar este comando.

Para evitar o envio de tons de banda interna e externa para o trecho de saída ao enviar chamadas de gateway IP para IP na banda (rtp-nte) para fora da banda (h245-alfanumérico), configure o comando dtmf-relay usando as palavras-chave rtp-nte e de queda de dígitos no par de discagem SIP de entrada. No lado H.323 e para chamadas H.323 para SIP, configure este comando usando a palavra-chave h245-alfanumérica ou h245-sinal .

O método SIP-NOTIFY envia mensagens NOTIFY bidirecionalmente entre os gateways de origem e de finalização para um evento DTMF durante uma chamada. Se vários mecanismos de relé DTMF estiverem ativados em um par de discagem SIP e forem negociados com êxito, o método SIP-NOTIFY terá precedência.

As mensagens de notificação SIP são anunciadas em uma mensagem de convite para o final remoto somente se o comando dtmf-relay estiver definido.

Você pode configurar dtmf-relay sip-info somente se o allow-connections sip to sip comando estiver ativado no nível global.

Para SIP, o gateway escolhe o formato de acordo com a seguinte prioridade:

  1. sip-notificar (prioridade mais alta)

  2. rtp-nte

  3. Nenhum - DTMF enviado em banda

O gateway envia tons DTMF apenas no formato que você especifica se o dispositivo remoto o suporta. Se o dispositivo remoto H.323 suportar vários formatos, o gateway escolherá o formato de acordo com a seguinte prioridade:

  1. cisco-rtp (prioridade mais alta)

  2. h245-sinal

  3. h245-alfanumérico

  4. rtp-nte

  5. Nenhum - DTMF enviado em banda

A principal vantagem do comando dtmf-relay é que ele envia tons DTMF com maior fidelidade do que é possível na banda para a maioria dos codecs de baixa largura de banda, como G.729 e G.723. Sem o uso do relé DTMF, as chamadas estabelecidas com codecs de baixa largura de banda podem ter problemas para acessar sistemas baseados em DTMF automatizados, como correio de voz, sistemas de Distribuidor Automático de Chamadas (ACD) baseados em menu e sistemas bancários automatizados.

  • A palavra-chave sip-notify só estará disponível se o par de discagem VoIP estiver configurado para SIP.

  • A palavra-chave digit-drop está disponível apenas quando a palavra-chave rtp-nte está configurada.

Exemplo: O exemplo a seguir configura o relé DTMF com o cisco- Sim.rtp palavra-chave quando os tons DTMF são enviados para o par de discagem 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

O exemplo a seguir configura o relé DTMF com o cisco- Sim.rtp e h245- Sim.sinal palavras-chave quando os tons DTMF são enviados para o par de discagem 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245 sinal 

O exemplo a seguir configura o gateway para enviar DTMF em banda (o padrão) quando os tons DTMF são enviados pelo par de discagem 103:

 dial-peer voice 103 voip no dtmf-relay 

O exemplo a seguir configura o relé DTMF com a palavra-chave - drop para evitar que os tons de banda interna e externa sejam enviados para o trecho de saída em chamadas H.323 a H.323 ou H.323 a SIP:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alfanumérico rtp-nte digdrop 

O exemplo a seguir configura o relé DTMF com a palavra-chave rtp-nte quando os tons DTMF são enviados para o par de discagem 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

O exemplo a seguir configura o gateway para enviar tons DTMF usando mensagens de notificação SIP para discar colega 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

O exemplo a seguir configura o gateway para enviar tons DTMF usando mensagens de INFORMAÇÕES SIP para discar par 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Comando

Descrição

notify telephone-event

Configura o intervalo máximo entre duas mensagens de notificação consecutivas em um evento telefônico específico.

Para configurar o conteúdo de um mapa padrão E.164, use o comando e164 no modo de mapa padrão de classe de voz e164. Para remover a configuração do conteúdo de um mapa padrão E.164, use a forma no deste comando.

padrão e164

no e164 padrão

padrão

Um prefixo de número de telefone E.164 completo.

Padrão de comando: O conteúdo de um mapa padrão E.164 não está configurado.

Modo de comando: Configuração de mapa padrão de classe de voz e164 (config-voice class e164-pattern-map)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você pode criar um mapa padrão E.164 no modo de configuração de pares de discagem antes de configurar o conteúdo de um mapa padrão E.164 no modo de mapa padrão de classe de voz E.164. Você deve usar o formato correto do número padrão E.164 ao adicionar uma entrada de padrão E.164 a um mapa de padrão E.164 de destino. Você também pode adicionar vários padrões E.164 de destino a um mapa padrão.

Exemplo: O exemplo a seguir mostra como uma entrada de padrão E.164 está configurada em um mapa de padrão E.164 de destino:

 Dispositivo(config)#  classe de voz e164-padrão-map  Dispositivo(configurg-voz classe e164-padrão-map)#  e164 605 

Comando

Descrição

mapa de padrão e164 de destino

Vincula um mapa padrão E.164 a um par de discagem.

mostrar classe de voz e164-padrão-mapa

Exibe as informações da configuração de um mapa padrão E.164.

url

Especifica a URL de um arquivo de texto que tem padrões E.164 configurados em um mapa padrão E.164 de destino.

Para forçar o Gateway local a enviar um convite SIP com a oferta antecipada (EO) no Out-Leg (OL), use o comando early-offer no SIP, modo de configuração do locatário da classe de voz ou modo de configuração do colega de discagem. Para desativar a oferta antecipada, use a forma no deste comando.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forçado

Envia com força a oferta antecipada no SIP Out-Leg.

renegociar

Aciona um novo convite de Oferta atrasada para trocar capacidade de mídia completa se os codecs negociados forem um dos seguintes:

  • aaclld - Codec de áudio AACLD 90000 bps

  • mp4a - Codec de áudio de banda larga

sempre

Sempre aciona um novo convite de Oferta atrasada para trocar recursos de mídia completos.

sistema

Especifica que a oferta antecipada usa o valor global de sip-ua. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: Desativado. O gateway local não distingue fluxos de chamada de oferta antecipada de SIP atrasada.

Modos de comando: Configuração do VoIP do serviço de voz (conf-serv-sip), configuração do dial-peer (config-dial-peer) e configuração do locatário da classe de voz (config-class).

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para configurar com força um Cisco UBE para enviar um convite SIP com EO no Out-Leg (OL), Atrasado-Oferta para oferta antecipada para todas as chamadas VoIP, chamadas de áudio SIP ou pares de discagem individuais.

Exemplo: O exemplo a seguir mostra os convites de oferta antecipada SIP sendo configurados globalmente:

 Dispositivo(conf-serv-sip)#  oferta antecipada forçada  

O exemplo a seguir mostra os convites de oferta antecipada SIP sendo configurados por par de discagem:

 Dispositivo(config-dial-peer)#  SIP de classe de voz oferta antecipada forçada  

O exemplo a seguir mostra os convites de oferta antecipada do SIP no modo de configuração do locatário da classe de voz:

 Dispositivo(config-class)#  sistema forçado de oferta antecipada  

Para criar um número PSTN que substitui o ramal do chamador 911, use o comando elin no modo de configuração do local de resposta de emergência de voz. Para remover o número, use a forma no deste comando.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Especifica o índice de números.

número

Especifica o número PSTN que substitui o ramal do chamador 911.

Padrão de comando: Nenhum número de substituição foi criado.

Modo de comando: Configuração do local de resposta de emergência de voz (cfg-emrgncy-resp-location)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando elin para especificar um ELIN, um número PSTN que substituirá o ramal do chamador.

O PSAP verá esse número e o usará para consultar o banco de dados ALI para localizar o chamador. O PSAP também usa esse comando para retornos de chamada.

Você pode configurar um segundo ELIN usando o comando elin 2 . Se dois ELINs estiverem configurados, o sistema seleciona um ELIN usando um algoritmo round-robin. Se um ELIN não for definido para o ERL, o PSAP verá o número de chamada original.

Exemplo: O exemplo a seguir mostra como configurar o ramal que é substituído pelo 1408 555 0100 antes de ir para o PSAP. O PSAP verá o número do chamador como 1408 555 0100:

 localização de resposta de emergência de voz 1 elin 1 14085550100 subrede 1 192.168.100.0 /26

Comando

Descrição

sub-rede

Define qual endereço IP faz parte deste ERL.

Para definir um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência para um PSAP, use o comando de zona de resposta de emergência no modo de configuração do par de discagem de voz. Para remover a definição do par de discagem como um link de saída para o PSAP, use a forma no desse comando.

emergência resposta Zona Zona-tag

no emergência resposta Zona Zona-tag

etiqueta de zona

Identificador (1-100) para a zona de resposta de emergência.

Padrão de comando: O par de discagem não é definido como um link de saída para o PSAP. Portanto, os serviços E911 não estão ativados.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para especificar que quaisquer chamadas usando este par de discagem são processadas pelo software E911. Para habilitar qualquer processamento E911, o comando da zona de resposta de emergência deve ser ativado em um par de discagem.

Se nenhuma marca de zona for especificada, o sistema procura um ELIN correspondente ao telefone do chamador E911 pesquisando cada local de resposta de emergência que foi configurado usando o comando emergency response location .

Se uma marca de zona for especificada, o sistema procurará um ELIN correspondente usando etapas sequenciais de acordo com o conteúdo da zona configurada. Por exemplo, se o telefone do chamador E911 tiver um ERL explícito atribuído, o sistema primeiro procurará esse ERL na zona. Se não for encontrado, ele então procura cada local dentro da zona de acordo com os números de prioridade atribuídos, e assim por diante. Se todas as etapas não encontrarem um ELIN correspondente, o ELIN padrão será atribuído ao telefone do chamador E911. Se nenhum ELIN padrão estiver configurado, o número de identificação automática de número (ANI) do chamador E911 será comunicado ao Ponto de resposta de segurança pública (PSAP).

Esse comando pode ser definido em vários pares de discagem. A opção de marca de zona permite que apenas as ERLs definidas nessa zona sejam roteadas neste par de discagem. Além disso, esse comando permite que os chamadores disquem o mesmo número de emergência para serem roteados para diferentes interfaces de voz com base na zona que inclui o ERL.

Exemplo: O exemplo a seguir mostra um colega de discagem definido como um link de saída para o PSAP. A zona de resposta de emergência 10 é criada e apenas as chamadas desta zona são roteadas através de 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefixo 911 zona de resposta de emergência 10 porta 1/0/0 

Comando

Descrição

emergência resposta retorno de chamada

Define um par de discagem que é usado para retornos de chamada 911 do PSAP.

emergência resposta localização

Associa um ERL a um telefone SIP, ephone ou par de discagem.

voice emergency response location

Cria uma tag para identificar um ERL para serviços E911.

voice emergency response zone

Cria uma zona de resposta de emergência dentro da qual os ERLs podem ser agrupados.

Para associar um local de resposta de emergência (ERL) aos serviços 911 aprimorados com um colega de discagem, ephone, modelo de ephone, pool de registro de voz ou modelo de registro de voz, use o comando location de resposta de emergência no par de discagem, ephone, modelo de ephone, pool de registro de voz ou modo de configuração de modelo de registro de voz. Para remover a associação, use a forma no deste comando.

emergência resposta localização tag

no emergência resposta localização tag

etiqueta

Número exclusivo que identifica uma tag ERL existente definida pelo comando voice emergency response location .

Padrão de comando: Nenhuma marca ERL está associada a par de discagem, ephone, modelo de ephone, pool de registro de voz ou modelo de registro de voz.

Modos de comando:

Configuração de dial-peer (config-dial-peer)

Configuração de Ephone (config-ephone)

Configuração de modelo de Ephone (config-ephone-template)

Configuração do pool de registro de voz (config-register-pool)

Configuração do modelo de registro de voz (config-register-template)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando emergency response location para atribuir um ERL aos telefones individualmente. Dependendo do tipo de telefone (endpoints) que você tem, você pode atribuir um ERL a um telefone:

  • Configuração de dial-peer

  • Ephone

  • Modelo de Ephone

  • Pool de registros de voz

  • Modelo de registro de voz

Esses métodos de associar um telefone a um ERL são alternativas para atribuir um grupo de telefones que estão na mesma sub-rede que um ERL.

A marca usada por este comando é um número inteiro de 1 a 2147483647 e refere-se a uma marca ERL existente que é definida pelo comando voice emergency response location . Se a marca não se referir a uma configuração ERL válida, o telefone não será associado a um ERL. Para telefones IP, o endereço IP é usado para encontrar a sub-rede ERL inclusiva. Para telefones em um tronco VoIP ou tronco FXS/FXO, o PSAP recebe um tom de reordenação.

Exemplo: O exemplo a seguir mostra como atribuir um ERL ao par de discagem de um telefone:

 local de resposta de emergência de 12 potes de voz dial-peer 18 

O exemplo a seguir mostra como atribuir um ERL ao ephone de um telefone:

 local de resposta de emergência ephone 41 22 

O exemplo a seguir mostra como atribuir um ERL a um ou mais telefones SCCP:

 modelo de e-phone 6 local de resposta de emergência 8 

O exemplo a seguir mostra como atribuir um ERL ao pool de registro de voz de um telefone:

 pool de registro de voz 4 local de resposta de emergência 21 

O exemplo a seguir mostra como atribuir um ERL a um ou mais telefones SIP:

 modelo de registro de voz 4 local de resposta de emergência 8

Comando

Descrição

emergência resposta retorno de chamada

Define um par de discagem que é usado para retornos de chamada 911 do PSAP.

emergência resposta zona

Define um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência ao PSAP.

voice emergency response location

Cria uma marca para identificar um ERL para o serviço 911 aprimorado.

Para definir um par de discagem que é usado para retornos de chamada 911 do PSAP, use o comando de retorno de chamada de resposta de emergência no modo de configuração do par de discagem de voz. Para remover a definição do par de discagem como um link de entrada do PSAP, use o formulário no deste comando.

emergência resposta retorno de chamada

no emergência resposta retorno de chamada

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O par de discagem não é definido como um link de entrada do PSAP.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando define qual par de discagem é usado para retornos de chamada 911 do PSAP. Você pode definir vários pares de discagem com este comando.

Exemplo: O exemplo a seguir mostra um colega de discagem definido como um link de entrada do PSAP. Se 408 555-0100 estiver configurado como o ELIN para um ERL, este colega de discagem reconhecerá que uma chamada recebida de 408 555-0100 é um retorno de chamada 911.

 dial-peer voice 100 pots recebidos chamados número 4085550100 porta 1/1:D retorno de chamada de resposta de emergência de discagem direta interna 

O exemplo a seguir mostra um dial-peer definido como um dial-peer de entrada para chamada de emergência E911:

 dial-peer voice 301 pots description Dial-peer de entrada para retorno de chamada de resposta de emergência de chamada E911 recebida chamado e164-pattern-map 351 direct-inward-dial

Comando

Descrição

emergência resposta localização

Associa um ERL a um telefone SIP, ephone ou par de discagem.

emergência resposta zona

Define um par de discagem que é usado pelo sistema para encaminhar chamadas de emergência ao PSAP.

voice emergency response location

Cria uma marca para identificar um ERL para o serviço 911 aprimorado.

Para especificar o método de registro do certificado de corte e pasta manual, use o comando enrollment terminal no modo de configuração do ponto confiável do certificado.

terminal de inscrição [ pem ]

terminal de inscrição [ pem ]

pem

Configura o ponto confiável para gerar solicitações de certificado formatadas por PEM para o terminal de console.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de Ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Um usuário pode querer cortar e colar manualmente solicitações de certificado e certificados quando ele não tiver uma conexão de rede entre o roteador e a autoridade de certificação (CA). Quando este comando está ativado, o roteador exibe a solicitação de certificado no terminal de console, permitindo que o usuário insira o certificado emitido no terminal.

A palavra-chave do pem

Use a palavra-chave pem para emitir solicitações de certificado (por meio do comando crypto ca enroll ) ou receba certificados emitidos (por meio do comando crypto ca import certificate ) em arquivos formatados pelo PEM por meio do terminal de console. Se o servidor CA não suportar o protocolo de registro de certificado simples (SCEP), a solicitação de certificado pode ser apresentada ao servidor CA manualmente.

Exemplo: O exemplo a seguir mostra como especificar manualmente a inscrição do certificado através do corte e da pasta. Neste exemplo, o ponto confiável da CA é "MS".

 criptografia ca trustpoint MS inscrição terminal criptografia ca autenticar MS! criptografia ca inscrever MS criptografia ca importação MS certificado

O exemplo a seguir mostra como configurar o comando:

 crypto pki trustpoint  registro terminal revogação-verificar crl criptografia pki autenticar 

Comando

Descrição

criptografia ca autenticar

Autentica a CA (obtendo o certificado da CA).

criptografia ca se inscrever

Obtém os certificados de seu roteador da autoridade de certificação.

importação de criptografia ca

Importa um certificado manualmente via TFTP ou cut-and-paste no terminal.

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para definir um valor para uma variável de ambiente para uma assinatura de diagnóstico disponível em um dispositivo, use o comando environment no modo de configuração de assinatura de diagnóstico em casa de chamada. Para remover o valor de uma variável de ambiente existente, use a forma no deste comando. Para definir o valor padrão para uma variável de ambiente, use a forma default desse comando.

ambiente ds_ env_varnameds_env_varvalue

no ambiente ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Nome da variável de ambiente para o recurso de assinatura do diagnóstico. O intervalo é de 4 a 31 caracteres, incluindo o ds_ prefixo .

O nome da variável deve ter um prefixo ds_; por exemplo, ds_env 1.

ds_env_varvalue

Valor da variável de ambiente para o recurso de assinatura do diagnóstico. O intervalo é de 1 a 127 caracteres.

Padrão de comando: O valor de uma variável de ambiente para uma assinatura de diagnóstico não é definido.

Modo de comando: Configuração de assinatura de diagnóstico de chamada inicial (cfg-call-home-diag-sign)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se um arquivo de assinatura de diagnóstico exigir a incorporação da variável de ambiente específica para um dispositivo, você deverá definir um valor para a variável de ambiente usando o comando environment . Existem duas variáveis de ambiente especiais: ds_signature_id e ds_hostname. Essas variáveis de ambiente recebem um valor padrão automaticamente quando os arquivos de assinatura de diagnóstico estão sendo instalados.

Exemplo: O exemplo a seguir mostra como especificar o nome da variável de ambiente (por exemplo, ds_env 1) e o valor da variável de ambiente (por exemplo, abc) para um recurso de assinatura de diagnóstico:

 Dispositivo> habilite Device# configure terminal Device(config)# Call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# ambiente ds_env 1 abc Device(cfg-call-home-diag-sign)# end 

O exemplo a seguir mostra como configurar a variável de ambiente ds_email com o endereço de e-mail do administrador para notificá-lo:

 configure o terminal call-home diagnostic-signature environment ds_email  end 

Comando

Descrição

ativo (assinatura de diagnóstico)

Ativa as assinaturas de diagnóstico em um dispositivo.

chamada de entrada

Entra no modo de configuração de chamada inicial.

assinatura de diagnóstico

Entra no modo de configuração de assinatura de diagnóstico inicial da chamada.

Para ativar a passagem de mensagens de erro da perna SIP de entrada para a perna SIP de saída, use o comando error-passthru no modo de configuração SIP do serviço de voz. Para desativar a passagem de erro, use a forma no deste comando.

error-passthru system

no error-passthru system

sistema

Especifica que o comando error-passthrough usa o valor global sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: Desabilitado

Modo de comando: Configuração SIP do serviço de voz (conf-serv-sip) e configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:
  • As mensagens de erro semelhantes a semelhantes não são passadas do trecho SIP de entrada para o trecho SIP de saída. As mensagens de erro são passadas pelo Gateway local quando o comando error-passthru está configurado.

O exemplo a seguir mostra a mensagem de erro configurada para passar do segmento SIP de entrada para o segmento SIP de saída:

 Roteador(conf-serv-sip)#  error-passthru  

Exemplo: O exemplo a seguir mostra como passar por uma mensagem de erro no modo de configuração do locatário de classe de voz:

 Roteador(config-class)#  sistema de senhas-erro 

Para especificar o protocolo de fax padrão global ITU-T T.38 a ser usado para todos os pares de discagem VoIP, use o comando fax protocol t38 no modo de configuração de serviço de voz. Para retornar ao protocolo de fax padrão, use a forma no deste comando.

Plataformas Cisco AS5350, Cisco AS5400, Cisco AS5850

fax protocolo t38 [ nse força [ versão { 0 | 3 [] [ redundância ls valor [ hs-redundânciavalor []] [ fallback { nenhum | passagem { g711ulaw | g711alaw }}]

no fax protocolo

Todas as Outras Plataformas

fax protocolo t38 [ nse força [ versão { 0 | 3 [] [ redundância ls valor [ hs-redundânciavalor []] [ fallback { cisco nenhum | passagem { g711ulaw | g711alaw }}]

no fax protocolo

nse

(Opcional) Usa os mecanismos de serviços de rede (NSE) para alternar para o relé de fax T.38.

força

(Opcional) Incondicionalmente, usa o Cisco NSEs para alternar para o relé de fax T.38. Esta opção permite que o relé de fax T.38 seja usado entre gateways do Protocolo de Iniciação de Sessão (SIP).

version { 0 | 3 }

(Opcional) Especifica uma versão para configurar a velocidade do fax:

  • 0 —Configura a versão 0, que usa a versão T.38 0 (1998—Faxing G3)

  • 3 —Configura a versão 3, que usa o T.38 versão 3 (2004—V.34 ou SG3 faxing)

ls - redundância valor

(Opcional) (apenas retransmissão de fax T.38) Especifica o número de pacotes de fax T.38 redundantes a serem enviados para o protocolo de máquina de fax T.30 baseado em V.21 de baixa velocidade. O intervalo varia de acordo com a plataforma de 0 (sem redundância) a 5 ou 7. Para obter detalhes, consulte a ajuda da interface de linha de comando (CLI). O padrão é 0.

hs - redundância valor

(Opcional) (apenas retransmissão de fax T.38) Especifica o número de pacotes de fax T.38 redundantes a serem enviados para dados de imagem de máquina de fax V.17, V.27 e V.29 T.4 ou T.6 de alta velocidade. O intervalo varia de acordo com a plataforma de 0 (sem redundância) para 2 ou 3. Para obter detalhes, consulte a ajuda da interface de linha de comando (CLI). O padrão é 0.

fallback

(Opcional) Um modo de fallback é usado para transferir um fax através de uma rede VoIP se o relé de fax T.38 não pôde ser negociado com êxito no momento da transferência de fax.

Cisco

(Opcional) Protocolo de fax proprietário da Cisco.

nenhum

(Opcional) Nenhuma passagem de fax ou retransmissão de fax T.38 é tentada. Todo o processamento de fax especial está desativado, exceto para passagem de modem, se configurado com o comando modem pass-through .

pass -through

(Opcional) O fluxo de fax usa um dos seguintes codecs de alta largura de banda:

  • g711ulaw — Usa o codec mu-law G.711.

  • g711alaw — usa o codec G.711 a-law.

Padrão de comando: redundância ls 0 hs-redundância 0 fallback nenhum para as plataformas Cisco AS5350, Cisco AS5400 e Cisco AS5850 redundância ls 0 hs-redundância 0 fallback cisco para todas as outras plataformas.

Modo de comando: Configuração do serviço de voz (config-voi-srv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando fax protocol t38 e o comando voice service voip para configurar a capacidade de retransmissão de fax T.38 para todos os pares de discagem VoIP. Se o comando fax protocol t38 (voice-service) for usado para definir opções de retransmissão de fax para todos os pares de discagem e o comando fax protocol t38 (dial-peer) for usado em um par de discagem específico, a configuração do dial-peer prevalecerá sobre a configuração global desse par de discagem.

Se você especificar version 3 no comando fax protocol t38 e negociar a versão T.38 3, a taxa de fax será automaticamente definida como 33600.

As palavras-chave ls- redundância e hs redundância são usadas para enviar pacotes de fax T.38 redundantes. Definir a palavra-chave hs redundância para um valor maior que 0 causa um aumento significativo na largura de banda de rede consumida pela chamada de fax.

Use a opção nse force quando o gateway SIP estiver interoperando com um agente de chamada não for compatível com a interoperação e a negociação de atributos de retransmissão de fax T.38 e NSE no momento da configuração da chamada.

Não use a palavra-chave cisco para a opção fallback se você especificou versão 3 para transmissão de fax SG3.

Exemplo: O exemplo a seguir mostra como configurar o protocolo de fax T.38 para VoIP:

 protocolo de fax voip serviço de voz t38 

O exemplo a seguir mostra como usar NSEs para entrar incondicionalmente no modo de retransmissão de fax T.38:

 protocolo de fax voip serviço de voz t38 nse 

O exemplo a seguir mostra como especificar o protocolo de fax T.38 para todos os pares de discagem VoIP, definir redundância de baixa velocidade para um valor de 1 e definir redundância de alta velocidade para um valor de 0:

 serviço de voz voip protocolo de fax t38 ls-redundância 1 hs-redundância 0

Comando

Descrição

fax protocol (dial peer)

Especifica o protocolo de fax para um par de discagem VoIP específico.

fax Protocolo (serviço de voz)

Especifica o protocolo de fax padrão global a ser usado para todos os pares de discagem VoIP.

fax protocol t38 (discar peer)

Especifica o protocolo de fax padrão ITU-T T.38 a ser usado para um par de discagem VoIP específico.

voice service voip

Entra no modo de configuração do serviço de voz.

Para configurar o nome de domínio totalmente qualificado (fqdn) para o gateway, use o comando fqdn no modo de configuração ca-trustpoint. Para remover o nome, use a forma no deste comando.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Especifica o nome do domínio do gateway.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de Ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O nome de domínio totalmente qualificado (fqdn) do gateway deve usar o mesmo valor que você usou ao atribuir o serviço de sobrevivência ao gateway.

Exemplo: O exemplo a seguir mostra como configurar o FQDN para o gateway:

 crypto pki trustpoint webex-sgw inscrição terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revogação-check crl rsakeypair webex-sgw 

Para configurar o gateway do Protocolo de Iniciação de Sessão (SIP) do Cisco IOS para tratar o codec G.729br8 como superconjunto dos codecs G.729r8 e G.729br8 para interoperar com o Cisco Unified Communications Manager, use o comando g729 annexb-all no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para retornar à configuração global padrão do gateway, onde o codec G.729br8 representa apenas o codec G.729br8, use a forma no desse comando.

g729 annexb-all system

no g729 annexb-all system

anexar tudo

Especifica que o codec G.729br8 é tratado como um superconjunto de codecs G.729r8 e G.729br8 para se comunicar com o Cisco Unified Communications Manager.

sistema

Especifica que o codec usa o valor de sip-ua global. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: O codec G.729br8 não é visto como um superconjunto de codecs G.729r8 e G.729br8.

Modos de comando:

Configuração SIP de serviço de voz (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Existem quatro variações do codificador-decodificador G.729 (codec), que se enquadram em duas categorias:

Alta Complexidade

  • G.729 (g729r8)--um codec de algoritmo de alta complexidade no qual todas as outras variações de codec G.729 são baseadas.

  • G.729 Anexo-B (g729br8 ou G.729B) - uma variação do codec G.729 que permite ao DSP detectar e medir a atividade de voz e transmitir níveis de ruído suprimidos para recriação na outra extremidade. Além disso, o codec Anex-B inclui a detecção de atividade de voz (VAD) do Internet Engineering Task Force (IETF) e a funcionalidade de geração de ruído de conforto (CNG).

Complexidade Média

  • G.729 Anexo-A (g729ar8 ou G.729A) - uma variação do codec G.729 que sacrifica alguma qualidade de voz para diminuir a carga no DSP. Todas as plataformas que suportam o G.729 também suportam o G.729A.

  • G.729A Anexo-B (g729abr8 ou G.729AB) - uma variação do codec G.729 Anexo-B que, como G.729B, sacrifica a qualidade da voz para diminuir a carga no DSP. Além disso, o codec G.729AB também inclui a funcionalidade IETF VAD e CNG.

A funcionalidade VAD e CNG é o que causa a instabilidade durante as tentativas de comunicação entre dois DSPs em que um DSP é configurado com o Annex-B (G.729B ou G.729AB) e o outro sem (G.729 ou G.729A). Todas as outras combinações interoperam. Para configurar um gateway SIP do Cisco IOS para interoperação com o Cisco Unified Communications Manager (anteriormente conhecido como Cisco CallManager ou CCM), use o comando g729-annexb-all no modo de configuração SIP de serviço de voz para permitir a conexão de chamadas entre dois DSPs com codecs G.729 incompatíveis. Use o classe de vozsipg729anexar tudo comando no modo de configuração de voz do colega de discagem para configurar as definições de interoperação do codec G.729 para um colega de discagem que substituem as definições globais do gateway SIP do Cisco IOS.

Exemplo: O exemplo a seguir configura um gateway SIP do Cisco IOS (globalmente) para poder conectar chamadas entre codecs G.729 incompatíveis de outra forma:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# serviço de voz voip Roteador (conf-voi-serv)# sip Roteador (conf-serv-sip)# g729 anexo - tudo 

O exemplo a seguir configura um gateway SIP do Cisco IOS (globalmente) para poder conectar chamadas entre codecs G.729 incompatíveis no modo de configuração do locatário de classe de voz:

 Roteador (classe de configuração)#  g729 sistema completo 

Comando

Descrição

voice class sip g729 annexb-all

Configura um par de discagem individual em um gateway SIP do Cisco IOS para visualizar um codec G.729br8 como superconjunto de codecs G.729r8 e G.729br8.

Para configurar um grupo de redundância de aplicativos e entrar no modo de configuração de grupo de redundância de aplicativos, use o comando group no modo de configuração de redundância de aplicativos.

group group-name

nome do grupo

Especifica o nome do grupo de redundância do aplicativo.

Padrão de comando: O grupo de redundância de aplicativos não está definido.

Modo de comando: modo de configuração de redundância de aplicativos (config-red-app)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando group para configurar a redundância do aplicativo para alta disponibilidade.

Exemplo: O exemplo a seguir mostra como configurar o nome do grupo e inserir o modo de configuração do grupo de redundância de aplicativos:

 Dispositivo(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Dispositivo(config-red-app-grp)# 

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração de redundância do aplicativo.

Para configurar um endereço IP para uma interface de convidado, use o comando guest-ipaddress no gateway de hospedagem de aplicativos, gerenciamento de hospedagem de aplicativos-gateway ou modos de configuração de IP de acesso VLAN de hospedagem de aplicativos. Para remover o endereço IP da interface do convidado, use a forma no deste comando.

guest-ipaddress [ ip address netmask netmask ]

no guest-ipaddress [ ip address netmask netmask ]

netmask netmask

Especifica a máscara de sub-rede para o endereço IP do convidado.

endereço IP

Especifica o endereço IP da interface do convidado.

Padrão de comando:O endereço IP da interface do convidado não está configurado.

Modos de comando:

Configuração do gateway de hospedagem de aplicativos (config-app-hosting-gateway)

Configuração do gateway de gerenciamento de hospedagem de aplicativos (config-app-hosting-mgmt-gateway)

Configuração de IP de acesso VLAN de hospedagem de aplicativos (config-config-app-hosting-vlan-access-ip)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Configure este comando depois de configurar o app-vnic gateway , o app-vnic management , ou app-vnic AppGigabitEthernet vlan-access comandos.

Use o comando guest-ipaddress para configurar o endereço de interface do convidado para a porta VLAN do painel frontal para hospedagem de aplicativos.

Exemplo: O exemplo a seguir mostra como configurar o endereço de interface do convidado para um gateway de interface de rede virtual:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 

O exemplo a seguir mostra como configurar o endereço de interface do convidado para um gateway de gerenciamento:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0 

O exemplo a seguir mostra como configurar o endereço da interface do convidado para a porta da VLAN do painel frontal:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

gateway app-vnic

Configura um gateway de interface de rede virtual.

tronco AppGigabitEthernet app-vnic

Configura uma porta de tronco do painel frontal e entra no modo de configuração do tronco de hospedagem de aplicativos.

Gerenciamento de app-vnic

Configura o gateway de gerenciamento de uma interface de rede virtual.

vlan (Hospedagem de aplicativos)

Configura uma interface de convidado de VLAN e entra no modo de configuração de IP de acesso de VLAN de hospedagem de aplicativos.

Para configurar um dispositivo Cisco IOS para lidar com o INVITE do Protocolo de Iniciação de Sessão (SIP) com Substitui mensagens de cabeçalho no nível do protocolo SIP, use o comando handle-replaces no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para retornar ao tratamento padrão do SIP INVITE com Substitui mensagens de cabeçalho onde as mensagens são tratadas na camada de aplicativo, use a forma no deste comando.

handle-substitui system

no handle-replaces system

sistema

Especifica que o tratamento padrão do SIP INVITE com as mensagens de cabeçalho Substitui usa o valor global de sip-ua. Esta palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais

Padrão de comando: O processamento do SIP INVITE com as mensagens de cabeçalho Substitui ocorre na camada do aplicativo.

Modos de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Em dispositivos Cisco IOS executando a versão do software, o SIP INVITE com Substitui mensagens de cabeçalho (como as associadas à Substituição de chamadas durante um cenário de transferência de chamadas de consulta) é tratado no nível de protocolo SIP. O comportamento padrão dos dispositivos Cisco IOS é lidar com o SIP INVITE, substituindo mensagens de cabeçalho na camada de aplicativo. Para configurar seu dispositivo Cisco IOS para lidar com SIP INVITE com Substitui mensagens de cabeçalho no nível do protocolo SIP, use o comando handle-replaces no modo de configuração SIP UA.

Exemplo: O exemplo a seguir mostra como configurar o fallback para o tratamento herdado de mensagens SIP INVITE:

 Dispositivo(config)#  sip-ua  Dispositivo(config-sip-ua)#  handle-replaces  

O exemplo a seguir mostra como configurar o fallback para o tratamento herdado de mensagens SIP INVITE no modo de configuração do locatário de classe de voz:

 Dispositivo (classe de configuração)#  handle-substitui sistema 

Comando

Descrição

supplementary service sip

Ativa os recursos do serviço complementar SIP para encaminhamento de chamadas e transferências de chamadas em uma rede SIP.

Para corresponder a uma chamada com base no campo host, um nome de domínio válido, endereço IPv4, endereço IPv6 ou o nome de domínio completo em um identificador de recurso uniforme (URI) do Protocolo de Iniciação de Sessão (SIP), use o comando host no modo de configuração da classe URI de voz. Para remover a correspondência do organizador, use a forma no deste comando.

host { ipv4: ipv4- endereço | ipv6: ipv6:endereço | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- endereço | ipv6: ipv6:endereço | dns: dns-name | hostname-pattern }

ipv4: endereço ipv4

Especifica um endereço IPv4 válido.

ipv6: endereço ipv6

Especifica um endereço IPv6 válido.

Dns: nome do dns

Especifica um nome de domínio válido. O comprimento máximo de um nome de domínio válido é de 64 caracteres.

padrão de nome do organizador

Padrão de expressão regular do Cisco IOS para corresponder ao campo de host em um SIP URI. O comprimento máximo de um padrão de nome do host é de 32 caracteres.

Padrão de comando: As chamadas não são correspondidas no campo host, endereço IPv4, endereço IPv6, nome de domínio válido ou nome de domínio completo no SIP URI.

Modo de comando: Configuração de classe de URI de voz (config-voice-uri-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você pode usar esse comando apenas em uma classe de voz para SIP URIs.

Você não pode usar o comando host (sip uri) se você usar o comando pattern na classe de voz. O comando pattern corresponde a toda a URI, enquanto esse comando corresponde apenas a um campo específico.

Você pode configurar dez instâncias do comando host especificando endereços IPv4, endereços IPv6 ou nomes de serviço de nome de domínio (DNS) para cada instância. Você pode configurar o comando host especificando o argumento hostname-pattern apenas uma vez.

Exemplo: O exemplo a seguir define uma classe de voz que corresponde no campo do organizador em um SIP URI:

 classe de voz uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Comando

Descrição

padrão

Corresponde a uma chamada com base em todo o SIP ou TEL URI.

phone context

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

voice class uri

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

voice class uri sip preferências

Define uma preferência para selecionar classes de voz para um SIP URI.

Para identificar explicitamente um telefone IP Cisco SIP individual disponível localmente ou ao executar o Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), conjunto de telefones IP Cisco SIP, use o comando id no modo de configuração do pool de registro de voz. Para remover a identificação local, use a forma no deste comando.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

número de telefone e164-número

Configura o número de telefone no formato E.164 para o usuário do Webex Calling (disponível apenas no modo webex-sgw ).

extension-number extension-number

Configura o número do ramal do usuário do Webex Calling (disponível apenas em mode webex-sgw ).

Padrão de comando: Nenhum telefone IP SIP está configurado.

Modo de comando: Configuração do pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Configure este comando antes de configurar qualquer outro comando no modo de configuração do pool de registro de voz.

Exemplo: A seguir está uma saída de amostra do comando show phone-number e164-number :

pool de registro de voz 10   id número de telefone +15139413701   dtmf-relay rtp-nte   codec de classe de voz 10

A seguir está uma saída de amostra do comando show extension-number extension-number :

pool de registro de voz 10   id extension-number 3701   dtmf-relay rtp-nte   voice class codec 10

Comando

Descrição

mode (voz registrar global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified Call Manager Express (Cisco Unified CME).

Para identificar explicitamente um telefone IP Cisco SIP individual disponível localmente ou ao executar o Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), conjunto de telefones IP Cisco SIP, use o comando id network no modo de configuração do pool de registro de voz. Para remover a identificação local, use a forma no deste comando.

id network address mask mask

no id network address mask mask

rede endereço máscara máscara

Essa combinação de palavra-chave/argumento é usada para aceitar mensagens de registro SIP para os números de telefone indicados de qualquer telefone IP dentro das subredes IPv4 e IPv6 especificadas. O endereço ipv6 só pode ser configurado com um endereço IPv6 ou um modo de pilha dupla.

Padrão de comando: Nenhum telefone IP SIP está configurado.

Modo de comando: Configuração do pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: A id network e a mask identificam um dispositivo SIP ou um conjunto de dispositivos de rede que usam esse pool. Use os endereços e as máscaras que se aplicam à sua implantação. O endereço 0.0.0.0 permite que os dispositivos de qualquer lugar se registrem (se os endereços do dispositivo estiverem na lista de permissões).

Exemplo: O exemplo a seguir mostra como configurar o padrão voice register pool por local:

 pool de registro de voz 1 id network 0.0.0.0 mask 0.0.0 dtmf-relay rtp-nte voice class codec 1

Para configurar o suporte a vários padrões em um par de discagem por voz, use o comando incoming called no modo de configuração do par de discagem. Para remover a capacidade, use a forma no deste comando.

{ destination | entrada chamada | chamada recebida } e164-pattern-map pattern-map-group-id

no { destination | entrada chamada | chamada recebida } e164-pattern-map pattern-map-group-id

destino

Use a palavra-chave destination para pares de discagem de saída.

Chamada recebida

Use a palavra-chave recebida chamada para pares de discagem de entrada usando números chamados.

Chamada recebida

Use a palavra-chave chamada recebida para pares de discagem de entrada usando números de chamada.

mapa-padrão-grupo-id

Vincula um grupo de mapa padrão com um par de discagem.

Padrão de comando: Um mapa padrão chamado e164 não está vinculado a um par de discagem.

Modo de comando: Modo de configuração do dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O suporte a vários padrões em um recurso de par de discagem por voz permite configurar vários padrões em um par de discagem VoIP usando um mapa de padrão E.164. Um colega de discagem pode ser configurado para corresponder a vários padrões de uma chamada recebida ou um número chamado ou um número de destino de saída.

Exemplo: O exemplo a seguir mostra como configurar vários ptterns em um par de discagem VoIP usando um mapa padrão e164:

 Dispositivo(config-dial-peer)#  chamada recebida e164-pattern-map 1111 

Para especificar a classe de voz usada para corresponder um par de discagem VoIP ao identificador uniforme de recurso (URI) de uma chamada recebida, use o comando incoming uri no modo de configuração de voz do par de discagem. Para remover a classe de voz URI do par de discagem, use a forma no deste comando.

recebida URI { de solicitação até via } etiqueta

não recebida URI { de solicitação até via } etiqueta

etiqueta

Rótulo alfanumérico que identifica exclusivamente a classe de voz. Este argumento tag deve ser configurado com o comando voice class uri .

de

Do cabeçalho em uma mensagem de convite SIP recebida.

solicitar

Solicitação-URI em uma mensagem de convite SIP de entrada.

até

Para cabeçalho em uma mensagem de convite SIP de entrada.

via

Via cabeçalho em uma mensagem de convite SIP recebida.

Padrão de comando: Nenhuma classe de voz foi especificada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Antes de usar este comando, configure a classe de voz usando o comando voice class uri .

  • As palavras-chave dependem se o par de discagem está configurado para SIP com o comando session protocol sipv2 . As palavras-chave de , request , a , e via estão disponíveis apenas para pares de discagem SIP.

  • Este comando aplica regras para correspondência de pares de discagem. As tabelas abaixo mostram as regras e a ordem em que elas são aplicadas quando o comando incoming uri é usado. O gateway compara o comando dial-peer ao parâmetro de chamada em sua pesquisa para corresponder a uma chamada de entrada a um par de discagem. Todos os pares de discagem são pesquisados com base no primeiro critério de correspondência. Somente se nenhuma correspondência for encontrada, o gateway seguirá para o próximo critério.

Tabela 1. Regras de correspondência de pares de discagem para URI de entrada em chamadas SIP

Coincidir pedido

Comando Cisco IOS

Parâmetro De Chamada Recebida

1

entrada uri via

Via URI

2

entrada uri solicitação

Solicitação-URI

3

entrada uri to

Para URI

4

entrada uri de

Do URI

5

entrada número chamado

Número chamado

6

endereço de resposta

Número de chamada

7

padrão de destino

Número de chamada

8

carrier-id source

ID da operadora associada à chamada

Tabela 2. Regras de correspondência de pares de discagem para URI de entrada em chamadas H.323

Coincidir pedido

Comando Cisco IOS

Parâmetro De Chamada Recebida

1

entrada uri chamado

URI de destino na mensagem H.225

2

entrada uri Chamada

URI de origem na mensagem H.225

3

entrada número chamado

Número chamado

4

endereço de resposta

Número de chamada

5

padrão de destino

Número de chamada

6

carrier-id source

ID da operadora de origem associada à chamada

  • Você pode usar esse comando várias vezes no mesmo par de discagem com palavras-chave diferentes. Por exemplo, você pode usar o URI de entrada chamado e chamada de URI de entrada no mesmo par de discagem. O gateway então seleciona o par de discagem com base nas regras correspondentes descritas nas tabelas acima.

Exemplo: O exemplo a seguir corresponde ao URI do telefone de destino nas chamadas H.323 recebidas usando a classe de voz ab100:

 dial-peer voice 100 voip URI de entrada chamado ab100 

O exemplo a seguir corresponde na entrada via URI para chamadas SIP usando a classe de voz ab100:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Comando

Descrição

endereço de resposta

Especifica o número de chamada para corresponder a um colega de discagem.

debug voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

padrão de destino

Especifica o número de telefone para corresponder a um par de discagem.

dial-peer voice

Entra no modo de configuração de voz do colega de discagem para criar ou modificar um colega de discagem.

entrada número chamado

Especifica o número chamado de entrada correspondente a um par de discagem.

session protocol

Especifica o protocolo da sessão no par de discagem para chamadas entre o roteador local e remoto.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada de voz recebida.

voice class uri

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

Para configurar um tipo de interface e entrar no modo de configuração da interface, use o comando interface no modo de configuração global. Para sair do modo de configuração da interface, use a forma no deste comando.

interface type slot/subslot/port

no interface type slot/subslot/port

tipo

Tipo de interface a ser configurada. Veja a tabela abaixo.

slot/assinatura/porta

Número do slot do chassi. Número de slot secundário em um SIP onde um SPA está instalado. Número da porta ou da interface. A barra (/) é necessária.

Padrão de comando: Nenhum tipo de interface está configurado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A tabela abaixo exibe as palavras-chave que representam os tipos de interfaces que podem ser configurados com o comando interface . Substitua o argumento type pela palavra-chave apropriada da tabela.

Tabela 3. Palavras-chave do tipo de interface

Palavra-chave

Tipo de interface

módulo de análise

Interface do módulo de análise. A interface do módulo de análise é uma interface Ethernet Rápida no roteador que se conecta à interface interna no Módulo de Análise de Rede (NAM). Essa interface não pode ser configurada para subinterfaces ou para velocidade, modo duplex e parâmetros semelhantes.

assíncrono

Linha de porta usada como uma interface assíncrona.

discador

Interface do discador.

Ethernet

Interface Ethernet IEEE 802.3.

fastethernet

Interface Ethernet de 100 Mbps.

fddi

Interface FDDI.

gigabitethernet

Interface Ethernet de 1000 Mbps.

loopback

Interface de loopback de apenas software que emula uma interface que está sempre ativa. É uma interface virtual suportada em todas as plataformas. O argumento do número é o número da interface de loopback que você deseja criar ou configurar. Não há limite no número de interfaces loopback que você pode criar.

tengigabitethernet

Interface Ethernet de 10 Gigabites.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração da interface:

 Dispositivo(config)#  interface gigabitethernet 0/0/0  Dispositivo(config-if)#

Comando

Descrição

grupo de canal (Fast EtherChannel)

Atribui uma interface Ethernet rápida a um grupo EtherChannel rápido.

intervalo de grupos

Cria uma lista de interfaces assíncronas associadas a uma interface de grupo no mesmo dispositivo.

endereço mac

Define o endereço da camada MAC.

mostrar interfaces

Exibe informações sobre interfaces.

Para configurar um endereço IP e uma máscara de sub-rede para uma interface, use o comando ip address no modo de configuração da interface. Para remover uma configuração de endereço IP, use a forma no deste comando.

ip endereço ip-endereço máscara de sub-rede

no ip endereço ip-address sub-máscara

endereço IP

Endereço IP a ser atribuído.

máscara de sub-rede

Máscara para a sub-rede IP associada.

Padrão de comando: Nenhum endereço IP foi definido para a interface.

Modo de comando: Modo de configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Uma interface pode ter um endereço IP primário e vários endereços IP secundários. Os pacotes gerados pelo software Cisco IOS sempre usam o endereço IP primário. Portanto, todos os roteadores e servidores de acesso em um segmento devem compartilhar o mesmo número de rede principal.

Você pode desativar o processamento de IP em uma interface específica removendo seu endereço IP com o comando no ip address . Se o software detectar outro host usando um de seus endereços IP, ele imprimirá uma mensagem de erro no console.

Exemplo: O exemplo a seguir atribui o endereço IP 10.3.0.24 e a máscara de sub-rede 255.255.255.0 à interface Ethernet:

 Dispositivo(config)#  interface Ethernet 0/1  Dispositivo(config-if)#  Endereço IP 10.3.0.24 255.255.255.0 

Comando

Descrição

corresponder à origem ip

Especifica um endereço IP de origem para corresponder aos mapas de rota necessários que foram configurados com base nas rotas conectadas ao VRF.

mostrar interface ip

Exibe o status de usabilidade das interfaces configuradas para IP.

Para configurar o suporte de prevenção de fraude tarifada em um dispositivo, use o comando ip address trusted no modo de configuração do serviço de voz. Para desativar a configuração, use a forma no deste comando.

ip address trusted { authentic | call block cause code | list }

não ip endereço confiável { autenticar | causa de bloqueio de chamadas código | lista }

Autenticar

Ativa a autenticação do endereço IP em chamadas de tronco do Protocolo de Iniciação de Sessão (SIP) recebidas.

call block cause code

Ativa a emissão de um código de causa quando uma chamada recebida é rejeitada com base na falha da autenticação do endereço IP. Por padrão, o dispositivo emite um código de causa de rejeição de chamada (21).

lista

Ativa a adição manual de endereços IPv4 e IPv6 à lista de endereços IP confiáveis.

Padrão de comando: O suporte de prevenção de chamadas tarifadas está habilitado.

Modo de comando: Configuração do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando ip address trust para modificar o comportamento padrão de um dispositivo, que é não confiar em uma configuração de chamada de uma fonte VoIP. Com a introdução deste comando, o dispositivo verifica o endereço IP de origem da configuração da chamada antes de encaminhar a chamada.

Um dispositivo rejeita uma chamada se o endereço IP de origem não corresponder a uma entrada na lista de endereços IP confiáveis que é uma fonte VoIP confiável. Para criar uma lista de endereços IP confiáveis, use o comando ip address trusted list no modo de configuração do serviço de voz ou use os endereços IP que foram configurados usando o comando session target no modo de configuração do colega de discagem. Você pode emitir um código de causa quando uma chamada recebida é rejeitada com base na falha da autenticação do endereço IP.

Exemplo: O exemplo a seguir exibe como habilitar a autenticação de endereço IP em chamadas de tronco SIP recebidas para suporte à prevenção de fraude tarifada:

 Dispositivo(config)#  serviço de voz voip  Dispositivo(conf-voi-serv)#  Endereço IP confiável  

O exemplo a seguir exibe o número de chamadas rejeitadas:

 Dispositivo#  mostre o histórico de chamadas de voz por último 1 | inc Disc  DisconnectCause=15 DisconnectText=call rejected (21) DesconnectTime=343939840 ms 

O exemplo a seguir exibe o código de mensagem de erro e a descrição do erro:

 Dispositivo#  mostrar o histórico de chamadas de voz por último 1 | inc Erro  InternalErrorCode=1.1.228.3.31.0 

O exemplo a seguir exibe a descrição do erro:

 Dispositivo#  mostre a descrição do iec de voz 1.1.228.3.31.0  Versão IEC: 1 entidade: 1 (Gateway) Categoria: 228 (Acesso negado ao usuário a este serviço) Subsistema: 3 (Núcleo da estrutura de aplicativos) Erro: 31 (Chamada de fraude de chamada rejeitada) Código de diagnóstico: 0 

O exemplo a seguir mostra como emitir um código de causa quando uma chamada recebida é rejeitada com base na falha na autenticação do endereço IP:

 Dispositivo(config)#  voip de serviço de voz  Dispositivo(conf-voi-serv)#  Endereço IP de bloqueio de chamada confiável causa de chamada-rejeitar 

O exemplo a seguir exibe como habilitar a adição de endereços IP a uma lista de endereços IP confiável:

 Dispositivo(config)#  serviço de voz voip  Dispositivo(conf-voi-serv)#  Lista de endereços IP confiáveis 

Comando

Descrição

voice iec syslog

Permite a visualização de códigos de erro internos como eles são encontrados em tempo real.

Para configurar a senha padrão usada para conexões com servidores HTTP remotos, use o comando ip http client password no modo de configuração global. Para remover uma senha padrão configurada da configuração, use a forma no deste comando.

ip http senha do cliente { 0 senha | 7 senha | password }

no ip http senha do cliente { 0 senha | 7 senha | password }

0

0 especifica que uma senha não criptografada segue. O padrão é uma senha não criptografada.

7

7 especifica a seguir uma senha criptografada.

senha

A sequência de senha a ser usada em solicitações de conexão do cliente HTTP enviadas para servidores HTTP remotos.

Padrão de comando: Não existe senha padrão para as conexões HTTP.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando é usado para configurar uma senha padrão antes que um arquivo seja baixado de um servidor Web remoto usando o comando copy http:// ou copy https:// . A senha padrão será substituída por uma senha especificada na URL do comando copy .

A senha é criptografada nos arquivos de configuração.

Exemplo: No exemplo a seguir, a senha HTTP padrão é configurada como Senha e o nome de usuário HTTP padrão é configurado como Usuário2 para conexões com servidores HTTP ou HTTPS remotos:

 Roteador(config)# ip http senha do cliente Roteador(config)# ip http nome de usuário do cliente Usuário2 Roteador(config)# do show running-config | include ip http client 

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

servidor proxy do cliente ip http

Configura um servidor proxy HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

nome de usuário do cliente ip http

Configura um nome de login para todas as conexões de cliente HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar um servidor proxy HTTP, use o comando ip http client proxy-server no modo de configuração global. Para desativar ou alterar o servidor proxy, use a forma no deste comando.

ip http cliente proxy-server proxy-name proxy-port port-number

no ip http cliente proxy-server proxy-name proxy-port port-number

proxy-porta

Especifica uma porta proxy para conexões de clientes do sistema de arquivos HTTP.

nome do proxy

Nome do servidor proxy.

número da porta

Inteiro no intervalo de 1 a 65535 que especifica um número de porta no servidor proxy remoto.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando configura o cliente HTTP para se conectar a um servidor proxy remoto para conexões de clientes do sistema de arquivos HTTP.

Exemplo: O exemplo a seguir mostra como configurar o servidor proxy HTTP chamado edge2 na porta 29:

Dispositivo (config)# ip http cliente proxy-server edge2 proxy-port 29

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

senha do cliente ip http

Configura uma senha para todas as conexões de cliente HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

nome de usuário do cliente ip http

Configura um nome de login para todas as conexões de cliente HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar o nome de usuário padrão usado para conexões com servidores HTTP remotos, use o comando ip http client username no modo de configuração global. Para remover um nome de usuário HTTP padrão configurado da configuração, use a forma no deste comando.

ip http nome de usuário do cliente nome de usuário

no ip http nome de usuário do cliente nome de usuário

NomeUsuário

String que é o nome de usuário (nome de login) a ser usado em solicitações de conexão do cliente HTTP enviadas para servidores HTTP remotos.

Padrão de comando: Não existe um nome de usuário padrão para as conexões HTTP.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Este comando é usado para configurar um nome de usuário padrão antes que um arquivo seja copiado de ou para um servidor Web remoto usando o comando copy http:// ou copy https:// . O nome de usuário padrão será substituído por um nome de usuário especificado na URL do comando copy .

Exemplo: No exemplo a seguir, a senha HTTP padrão é configurada como Secreta e o nome de usuário HTTP padrão é configurado como Usuário1 para conexões com servidores HTTP ou HTTPS remotos:

 Device(config)# ip http senha do cliente Secret Device(config)# ip http nome de usuário do cliente User1

Comando

Descrição

Copiar

Copia um arquivo de qualquer local remoto suportado para um sistema de arquivos local, ou de um sistema de arquivos local para um local remoto ou de um sistema de arquivos local para um sistema de arquivos local.

depurar cliente ip http

Ativa a saída de depuração para o cliente HTTP.

cache do cliente ip http

Configura o cache do cliente HTTP.

conexão do cliente ip http

Configura a conexão do cliente HTTP.

senha do cliente ip http

Configura uma senha para todas as conexões de cliente HTTP.

resposta do cliente ip http

Configura as características do cliente HTTP para gerenciar respostas do servidor HTTP para solicitar mensagens.

interface de origem do cliente IP http

Configura uma interface de origem para o cliente HTTP.

servidor proxy do cliente ip http

Configura um servidor proxy HTTP.

mostrar cliente ip http

Exibe um relatório sobre o cliente HTTP.

Para configurar o nome IP-server para ativar a pesquisa e o ping DNS para garantir que o servidor possa ser acessado, use o comando ip name-server no modo de configuração global. Para remover os endereços especificados, use a forma no deste comando.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

endereço do servidor1

Especifica endereços IPv4 ou IPv6 de um servidor de nomes.

endereço do servidor2... endereço do servidor6

(Opcional) Especifica endereços IP de servidores de nomes adicionais (um máximo de seis servidores de nomes).

Padrão de comando: Nenhum endereço de servidor de nome foi especificado.

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O Gateway gerenciado usa DNS para resolver endereços de proxy do Webex Calling. Configura outros servidores DNS:

  • Servidores de nome do solucionador do Cisco IOS

  • Encaminhadores de servidor DNS

Se o servidor de nomes do Cisco IOS estiver sendo configurado para responder apenas aos nomes de domínio para os quais ele é autorizado, não há necessidade de configurar outros servidores DNS.

Exemplo: O exemplo a seguir mostra como configurar o nome IP-servidor para habilitar a pesquisa de DNS:

 Dispositivo (config.  Nome IP do servidor 8.8.8.8 

Comando

Descrição

domínio ip-pesquisa

Ativa a tradução do nome do host para o endereço baseado em IP DNS.

nome de domínio ip

Define um nome de domínio padrão para completar nomes de organizadores não qualificados (nomes sem um nome de domínio decimal pontilhado).

Para estabelecer rotas estáticas, use o comando ip route no modo de configuração global. Para remover rotas estáticas, use a forma no deste comando.

rota ip [ vrf nome do vrf ] prefixo máscara { endereço IP tipo de interface número de interface [ endereço IP [] [ dhcp [ distância [ nome próximo-hop-nome [ permanente | acompanhar número [ etiqueta etiqueta ]

não rota ip [ vrf nome do vrf ] prefixo máscara { endereço IP tipo de interface número de interface [ endereço IP [] [ dhcp [ distância [ nome próximo-hop-nome [ permanente | acompanhar número [ etiqueta etiqueta ]

vrf vrf-name

(Opcional) Configura o nome do VRF pelo qual as rotas estáticas devem ser especificadas.

prefixo

Prefixo de rota IP para o destino.

máscara

Máscara de prefixo para o destino.

endereço IP

Endereço IP do próximo salto que pode ser usado para alcançar essa rede.

interface-tipo interface-número

Tipo de interface de rede e número de interface.

dhcp

(Opcional) Permite que um servidor DHCP (Dynamic Host Configuration Protocol) atribua uma rota estática a um gateway padrão (opção 3).

Especifique a palavra-chave dhcp para cada protocolo de roteamento.

distância (Opcional) Distância administrativa. A distância administrativa padrão para uma rota estática é 1.
name next-hop-name (Opcional) Aplica um nome para a próxima rota hop.
permanente (Opcional) Especifica que a rota não será removida, mesmo que a interface seja desligada.
track number (Opcional) Associa um objeto de faixa a esta rota. Os valores válidos para o argumento numérico variam de 1 a 500.
tag tag (Opcional) Valor da tag que pode ser usado como um valor de "correspondência" para controlar a redistribuição por meio de mapas de rota.

Padrão de comando: Nenhuma rota estática é estabelecida.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Adicionar uma rota estática a uma Ethernet ou outra interface de difusão (por exemplo, rota ip 0.0.0.0 0.0.0.0 Ethernet 1/2) fará com que a rota seja inserida na tabela de roteamento somente quando a interface estiver ativa. Esta configuração geralmente não é recomendada. Quando o próximo salto de uma rota estática aponta para uma interface, o roteador considera cada um dos hosts dentro do intervalo da rota a ser conectado diretamente através dessa interface, e conseqüentemente enviará solicitações do Protocolo de Resolução de Endereço (ARP) a todos os endereços de destino que roteiam através da rota estática.

Uma interface lógica de saída, por exemplo, um túnel, precisa ser configurada para uma rota estática. Se essa interface de saída for excluída da configuração, a rota estática será removida da configuração e, portanto, não aparecerá na tabela de roteamento. Para ter a rota estática inserida na tabela de roteamento novamente, configure a interface de saída novamente e adicione a rota estática a essa interface.

A implicação prática de configurar a rota ip 0.0.0.0 0.0.0.0 Ethernet 1/2 comando é que o roteador considerará todos os destinos que o roteador não sabe como alcançar através de alguma outra rota como diretamente conectado à interface Ethernet 1/2. Assim, o roteador enviará uma solicitação ARP para cada organizador para o qual ele recebe pacotes neste segmento de rede. Essa configuração pode causar alta utilização do processador e um grande cache ARP (juntamente com falhas de alocação de memória). Configurar uma rota padrão ou outra rota estática que direcione o roteador para encaminhar pacotes para uma grande variedade de destinos a um segmento de rede de difusão conectado pode fazer com que o roteador recarregue.

Especificar um próximo salto numérico que esteja em uma interface diretamente conectada impedirá que o roteador use ARP proxy. No entanto, se a interface com o próximo salto cai e o próximo salto numérico pode ser alcançado através de uma rota recursiva, você pode especificar tanto o próximo salto e interface (por exemplo, rota ip 0.0.0.0 0.0.0.0 Ethernet 1/2 10.1.2.3) com uma rota estática para evitar que as rotas passem por uma interface não intencional.

Exemplo: O exemplo a seguir mostra como escolher uma distância administrativa de 110. Nesse caso, os pacotes para a rede 10.0.0.0 serão roteados para um roteador em 172.31.3.4 se a informação dinâmica com uma distância administrativa inferior a 110 não estiver disponível.

rota ip 10.0.0.0 255.0.0.0 172.31.3.4 110

Especificar o próximo salto sem especificar uma interface ao configurar uma rota estática pode fazer com que o tráfego passe por uma interface não intencional se a interface padrão cair.

O exemplo a seguir mostra como rotear pacotes para a rede 172.31.0.0 para um roteador em 172.31.6.6:

rota IP 172.31.0.0 255.255.0.0 172.31.6.6

O exemplo a seguir mostra como encaminhar pacotes para a rede 192.168.1.0 diretamente para o próximo salto em 10.1.2.3. Se a interface cair, esta rota será removida da tabela de roteamento e não será restaurada, a menos que a interface volte para cima.

Rota IP 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrição

rede (DHCP)

Configura o número da sub-rede e a máscara de um grupo de endereços DHCP em um servidor DHCP do Cisco IOS.

redistribuir (IP)

Redistribui rotas de um domínio de roteamento para outro domínio de roteamento.

Para ativar o processamento de IP em uma interface sem atribuir um endereço IP explícito à interface, use o comando ip unnumbered no modo de configuração da interface ou no modo de configuração da subinterface. Para desativar o processamento de IP na interface, use a forma no deste comando.

ip unnumbered type number [ poll ]

no ip não numerado type number [ poll ]

sondagem

(Opcional) Ativa a sondagem do organizador conectado IP.

tipo

Tipo de interface. Para obter mais informações, use a função de ajuda on-line do ponto de interrogação (? ).

número

Número da interface ou da subinterface. Para obter mais informações sobre a sintaxe de numeração do seu dispositivo de rede, use a função de ajuda on-line do ponto de interrogação (? ).

Padrão de comando: Interfaces não numeradas não são suportadas.

Modos de comando:

Configuração da interface (config-if)

Configuração de subinterface (config-subif)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Quando uma interface sem número gera um pacote (por exemplo, para uma atualização de roteamento), ele usa o endereço da interface especificada como o endereço de origem do pacote IP. Ele também usa o endereço da interface especificada para determinar quais processos de roteamento estão enviando atualizações sobre a interface sem número.

As seguintes restrições são aplicáveis a este comando:

  • Esse comando não é compatível com os roteadores do Cisco 7600 Series configurados com um Supervisor Engine 32.

  • Interfaces seriais usando controle de link de dados de alto nível (HDLC), PPP, procedimento de acesso ao link equilibrado (LAPB), encapsulações de retransmissão de quadros e protocolo de Internet de linha serial (SLIP) e interfaces de túnel podem ser sem número.

  • Este comando de configuração de interface não pode ser usado com interfaces X.25 ou SMDS (Multimegabit Data Service) comutadas.

  • Você não pode usar o comando ping EXEC para determinar se a interface está ativa porque a interface não tem endereço. O protocolo SNMP (Simple Network Management Protocol) pode ser usado para monitorar remotamente o status da interface.

  • Não é possível fazer a rede de uma imagem do Cisco IOS em uma interface serial que é atribuída a um endereço IP com o comando ip não numerado.

  • Não é possível oferecer suporte às opções de segurança de IP em uma interface sem número.

A interface que você especificar usando os argumentos de tipo e número deve ser ativada (listada como "para cima" na tela de comando Mostrar interfaces).

Se você estiver configurando o Sistema Intermediário para o Sistema Intermediário (IS-IS) em uma linha serial, deverá configurar as interfaces seriais como não numeradas. Esta configuração permite que você cumpra com o RFC 1195, que afirma que os endereços IP não são necessários em cada interface.

Exemplo: O exemplo a seguir mostra como atribuir o endereço de Ethernet 0 à primeira interface serial:

 Device(config)# interface Ethernet 0 Device(config-if)# endereço IP 10.108.6.6 255.255.255.0! Dispositivo (config-if)# interface serial 0 Dispositivo (config-if)# ip sem número Ethernet 0

O exemplo a seguir mostra como habilitar a sondagem em uma interface Gigabit Ethernet:

 Device(config)# interface loopback0 Device(config-if)# endereço IP 10.108.6.6 255.255.255.0! Dispositivo(config-if)# gigabitethernet sem número ip 3/1 Dispositivo(config-if)# ip loopback0 sondagem

Para configurar endereços IPv4 e máscara de sub-rede para a lista de endereços IP confiáveis, use o comando ipv4 no modo de configuração de serviço de voz. Para remover endereços IPv4 da lista confiável, use a forma no deste comando.

ipv4 endereço IP máscara de sub-rede

no ipv4 endereço IP máscara de sub-rede

endereço IP

Especifica o endereço IPv4 atribuído.

máscara de sub-rede

Especifica a máscara da sub-rede IPv4 associada.

Padrão de comando: Nenhum endereço IPv4 foi definido.

Modo de comando: configuração de voip do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: As variáveis ip-address e sub-net-mask representam intervalos de endereços confiáveis. Você não precisa inserir as subredes conectadas diretamente, pois o Gateway as confia automaticamente.

Exemplo: O exemplo a seguir mostra como adicionar manualmente os endereços IPv4 à lista de endereços IP confiáveis no modo de configuração de serviço de voz:

 serviço de voz voip endereço IP lista confiável ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> permitem conexões sip para sip serviço suplementar mídia-renegociar nenhum serviço suplementar sip referem rastreamento sip carga assimétrica servidor registrador completo 

Comandos K a R

Para armazenar uma chave de criptografia tipo 6 em NVRAM privado, use o comando key config-key no modo de configuração global. Para desativar a criptografia, use a forma no deste comando.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

texto

(Opcional) Senha ou chave mestra .

É recomendável que você não use o argumento de texto, mas em vez usar o modo interativo (usando a tecla Enter depois de entrar no comando key config-key password-encryption ) de modo que a chave pré-compartilhada não será impressa em qualquer lugar e, portanto, não pode ser visto.

Padrão de comando: Não há criptografia de senha tipo 6

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode armazenar senhas de texto simples com segurança no formato 6 do tipo em NVRAM usando uma interface de linha de comando (CLI). As senhas do tipo 6 são criptografadas. Embora as senhas criptografadas possam ser vistas ou recuperadas, é difícil descriptografá-las para descobrir a senha real. Use o comando key config-key password-encryption com o comando password encryption aes para configurar e ativar a senha (cifra simétrica Advanced Encryption Standard [AES] é usado para criptografar as chaves). A senha (chave) configurada usando o comando key config-key password-encryption é a chave de criptografia primária que é usada para criptografar todas as outras chaves no roteador.

Se você configurar o comando password encryption aes sem configurar o comando key config-key password-encryption , a seguinte mensagem será impressa na inicialização ou durante qualquer processo de geração não volátil (NVGEN), como quando os comandos show running-config ou copy running-config startup-config foram configurados:

 “Não é possível criptografar a senha. Configure uma chave de configuração com a “chave de configuração”

Exemplo: O exemplo a seguir mostra que uma chave de criptografia tipo 6 deve ser armazenada em NVRAM:

Device(config)# chave config-chave senha-criptografar Senha123 Dispositivo(config)# senha aes

Comando

Descrição

criptografia de senha aes

Ativa uma chave pré-compartilhada criptografada tipo 6.

registro de senhas

Fornece um registro de saída de depuração para uma operação de senha tipo 6.

Para inicializar uma nova licença de software em plataformas de comutação, use o comando license boot level no modo de configuração global. Para retornar ao nível de licença configurado anteriormente, use a forma no deste comando.

license boot level license-level

no license boot level license level

nível de licença

Nível no qual o switch é inicializado (por exemplo, ipservices).

Os níveis de licença disponíveis em uma imagem universal/universalk9 são:

  • entservices

  • base ipbase

  • base de terra

Os níveis de licença disponíveis em uma imagem universal-lite/universal-litek9 são:

  • base ipbase

  • base de terra

Padrão de comando: O dispositivo inicia a imagem configurada.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando de nível de inicialização de licença para estes fins:

  • Baixar ou atualizar licenças

  • Habilitar ou desabilitar uma licença de avaliação ou extensão

  • Limpar uma licença de atualização

Este comando força a infraestrutura de licenciamento a inicializar o nível de licença configurado em vez da hierarquia de licença mantida pela infraestrutura de licenciamento para um determinado módulo.

  • Quando o switch é recarregado, a infraestrutura de licenciamento verifica a configuração na configuração de inicialização para quaisquer licenças. Se houver uma licença na configuração, o switch inicializa com essa licença. Se não houver licença, a infraestrutura de licenciamento segue a hierarquia de imagens para verificar licenças.

  • Se a licença de avaliação de inicialização forçada expirar, a infraestrutura de licenciamento segue a hierarquia regular para verificar licenças.

  • Se a licença de inicialização configurada já tiver expirado, a infraestrutura de licenciamento seguirá a hierarquia para verificar as licenças.

Esse comando entra em vigor na próxima reinicialização de qualquer um dos supervisores (Ato ou espera). Essa configuração deve ser salva na configuração de inicialização para que ela seja eficaz. Depois de configurar o nível, da próxima vez que o supervisor em espera for inicializado, essa configuração será aplicada a ele.

Para inicializar o supervisor de espera em um nível diferente do que o ativo, configure esse nível usando esse comando e, em seguida, destaque o modo de espera.

Se o comando mostrar licença todos exibir a licença como "Ativo, Não em uso, EULA não aceito", você pode usar o comando de nível de inicialização da licença para habilitar a licença e aceitar o contrato de licença do usuário final (EULA).

Exemplo: O exemplo a seguir mostra como ativar a licença ipbase no dispositivo na próxima recarga:

nível de inicialização da licença ipbase

O exemplo a seguir configura licenças que se aplicam somente a uma plataforma específica (Cisco ISR série 4000):

nível de inicialização da licença uck9 nível de inicialização da licença securityk9

Comando

Descrição

instalação de licença

Instala um arquivo de licença armazenado.

salvar licença

Salva uma cópia de uma licença permanente em um arquivo de licença especificado.

mostrar licença a todos

Mostra informações sobre todas as licenças no sistema.

Para definir uma porta de escuta SIP específica em uma configuração de locatário, use o comando listen-port no modo de configuração do locatário de classe de voz. Por padrão, a porta de escuta no nível do locatário não é definida e a porta de escuta SIP no nível global é usada. Para desativar a porta de escuta de nível de locatário, use a forma no deste comando.

listen-port { secure port-number | non secure port-number }

no listen-port { secure port-number | non secure port-number }

seguro

Especifica o valor da porta TLS.

não seguro

Especificado o valor da porta TCP ou UDP.

número da porta

  • Intervalo de números da porta segura: 1–65535.

  • Intervalo de números de porta não segura: 5000–5500.

A faixa de portas está restrita a evitar conflitos com portas de mídia RTP que também usam transporte UDP.

Padrão de comando: O número da porta não será definido como qualquer valor padrão.

Modo de comando: modo de configuração de Locatário da classe de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Antes da introdução deste recurso, só era possível configurar a porta de escuta para sinalização SIP no nível global e esse valor só poderia ser alterado se o serviço de processamento de chamadas fosse desligado primeiro. Agora é possível especificar uma porta de escuta para tráfego seguro e não seguro dentro de uma configuração de locatário, permitindo que os troncos SIP sejam selecionados com mais flexibilidade. As portas de escuta do locatário podem ser alteradas sem desligar o serviço de processamento de chamadas, desde que não haja chamadas ativas no tronco associado. Se a configuração da porta de escuta for removida, todas as conexões ativas associadas à porta serão fechadas.

Para processamento de chamadas confiável, certifique-se de que a sinalização e a vinculação da interface de mídia estejam configuradas para todos os locatários que incluem uma porta de escuta e também que a vinculação da interface (para VRF e endereço IP) e as combinações de portas de escuta sejam exclusivas em todos os locatários e configurações globais.

Exemplo: O seguinte é um exemplo de configuração para listen-port secure :

Dispositivo (config)#locatário de classe de voz 1 comandos de configuração de VOICECLASS:   aaa sip-ua AAA relacionada autenticação de configuração credenciais de configuração de autenticação Digest Credenciais de usuário para registro... ... porta de escuta Configure a porta de escuta UDP/TCP/TLS SIP (vinculação configurada neste locatário para que a configuração entre em vigor) ...  Dispositivo(config-class)#porta de escuta? porta de escuta SIP UDP/TCP de alteração não segura (vincular configurado neste locatário para que a configuração entre em vigor) porta de escuta SIP de alteração segura TLS (vincular configurado neste locatário para que a configuração entre em vigor) Dispositivo(config-class)#porta de escuta segura?  Dispositivo de número de porta (config-class)#porta de escuta segura 5062

Veja a seguir um exemplo de configuração para hear-port non-secure :

Dispositivo (config)#locatário de classe de voz 1 comandos de configuração de VOICECLASS:   aaa sip-ua AAA relacionada autenticação de configuração credenciais de configuração de autenticação Digest Credenciais de usuário para registro... ... porta de escuta Configure a porta de escuta UDP/TCP/TLS SIP (vinculação configurada neste locatário para que a configuração entre em vigor) ...  Device(config-class)#listen-port ? porta de escuta não segura Alterar porta de escuta SIP UDP/TCP (vincular configurado neste locatário para que a configuração entre em vigor) porta de escuta segura Alterar porta de escuta SIP TLS (vincular configurada neste locatário para que a configuração entre em vigor) Dispositivo(config-class)#listen-port não segura?  Dispositivo de número de porta (config-class)#listen-port não segura 5404

O seguinte é um exemplo de configuração para no listen-port :

Dispositivo(config-class)# sem porta de escuta? porta de escuta SIP UDP/TCP de alteração não segura (vincular configurado neste locatário para que a configuração entre em vigor) porta de escuta SIP de alteração segura TLS (vincular configurado neste locatário para que a configuração entre em vigor) Dispositivo(config-class)#sem porta de escuta segura?  Dispositivo com número de porta (config-class)#sem porta de escuta segura

Comando

Descrição

parada do serviço de chamada

Desligue o serviço SIP no CUBE.

vincular

Vincula o endereço de origem para sinalização e pacotes de mídia ao endereço IPv4 ou IPv6 de uma interface específica.

Para configurar globalmente os gateways de voz do Cisco IOS, o Cisco Unified Border Elements (Cisco UBEs) ou o Cisco Unified Communications Manager Express (Cisco Unified CME) para substituir um nome de host ou domínio do sistema de nomes de domínio (DNS) como o nome do host local no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota em mensagens de saída, use o comando localhost no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário de classe de voz. Para remover um nome de host local DNS e desativar a substituição do endereço IP físico, use a forma no deste comando.

localhost dns: [ hostname ] domain [ preferred ]

não organizador local Dns: [ nome do organizador ] domínio [ preferencial ]

dns: [ hostname. ] domain

Valor alfanumérico que representa o domínio DNS (consistindo do nome do domínio com ou sem um nome de host específico) no lugar do endereço IP físico usado na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Esse valor pode ser o nome do organizador e o domínio separados por um período ( dns: hostname.domain) ou apenas o nome de domínio ( dns: domínio ). Em ambos os casos, o dns: O delimitador deve ser incluído como os primeiros quatro caracteres.

preferido

(Opcional) Designa o nome de organizador DNS especificado como preferido.

Padrão de comando: O endereço IP físico do par de discagem de saída é enviado na parte do organizador dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Modos de comando:

Configuração SIP de serviço de voz (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando localhost no modo de configuração SIP do serviço de voz para configurar globalmente um nome de localhost DNS a ser usado no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída nos gateways de voz do Cisco IOS, UBEs da Cisco ou Cisco Unified CME. Quando vários registradores estiverem configurados, você poderá usar o comando localhost preferred para especificar qual host é preferido.

Para substituir a configuração global e especificar definições de substituição de nome de localhost DNS para um par de discagem específico, use o comando voice-class sip localhost no modo de configuração de voz do par de discagem. Para remover um nome de localhost DNS configurado globalmente e usar o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o comando no localhost .

Exemplo: O exemplo a seguir mostra como configurar globalmente um nome de host local de DNS preferido usando apenas o domínio para uso no lugar do endereço IP físico nas mensagens de saída:

localhost dns:cube1.lgwtrunking.com

Para limitar as mensagens registradas nos servidores syslog com base na gravidade, use o comando logging trap no modo de configuração global . Para retornar o registro a hosts remotos para o nível padrão, use a forma no deste comando.

ratoeira de registro level

no ratoeira de registro level

nível de gravidade

(Opcional) O número ou nome do nível de gravidade desejado no qual as mensagens devem ser registradas. As mensagens em ou numericamente inferiores ao nível especificado são registradas. Os níveis de gravidade são os seguintes (insira o número ou a palavra-chave):

  • [0 | emergências] — O sistema é inutilizável

  • [1 | alertas]—Ação imediata necessária

  • [2 | critical] — Condições críticas

  • [3 | errors] — Condições de erro

  • [4 | warnings] — Condições de aviso

  • [5 | notificações] — Condições normais, mas significativas

  • [6 | informational] — Mensagens informativas

  • [7 | debugging]—Depurando mensagens

Padrão de comando: As mensagens de syslog no nível 0 a nível 6 são geradas, mas serão enviadas apenas a um host remoto se o comando logging host estiver configurado.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma armadilha é uma mensagem não solicitada enviada a um organizador de gerenciamento de rede remoto. As armadilhas de registro não devem ser confundidas com as armadilhas SNMP (as armadilhas de registro SNMP requerem o uso do CISCO -SYSLOG-MIB, são ativadas usando o comando snmp-server enable traps syslog e são enviadas usando o protocolo Simple Network Management Protocol.)

O comando show logging EXEC exibe os endereços e os níveis associados à configuração de log atual. O status do registro em log para hosts remotos aparece na saída do comando como "registro de interceptação".

A tabela abaixo lista as definições de syslog que correspondem aos níveis de mensagens de depuração. Além disso, quatro categorias de mensagens são geradas pelo software, como segue:

  • Mensagens de erro sobre falhas de software ou hardware no nível LOG _ ERR.

  • Saída para os comandos de depuração no nível de _ AVISO LOG .

  • Transições de interface para cima/para baixo e reinicializações do sistema no nível LOG _ NOTICE.

  • Recarregue solicitações e pilhas de processo baixas no nível de INFORMAÇÕES _ de REGISTRO.

Use os comandos de host e log trap para enviar mensagens para um servidor syslog remoto.

Argumentos de nível

Nível

Descrição

Definição de syslog

emergências 0Sistema inutilizávelLOG _ EMERG
alertas 1Ação imediata necessáriaALERTA DE LOG_
crítico 2Condições críticasLOG _ CRIT
erros 3Condições de erroLOG _ ERR
avisos 4Condições de avisoAVISO DE LOG _
notificações 5Condição normal, mas significativaAVISO DE LOG_
informativo 6Apenas mensagens informativasLOG _ INFO
depuração 7Depurando mensagensLOG _ DEBUG

Exemplo: No exemplo a seguir, as mensagens do sistema dos níveis 0 (emergências) a 5 (notificações) são enviadas ao organizador em 209.165.200.225:

 Dispositivo(config)# host de registro 209.165.200.225 Dispositivo(config)# notificações de interceptação de registro Dispositivo(config)# final Dispositivo# mostra o registro do registro de Syslog: ativado (0 mensagens descartadas, 1 mensagens com taxa limitada,                 0 flushes, 0 excedentes, xml desativado, filtragem desativada) Registro de console: emergências de nível, 0 mensagens registradas, xml desativado, filtragem desativada Registro de monitor: depuração de nível, 0 mensagens registradas, xml desativado, filtragem desativada do registro do buffer: depuração de nível, 67 mensagens registradas, xml desativada, filtragem desativada Tamanho da exceção de registro (4096 bytes) Contagem e mensagens de registro de registro de carimbo de data/hora: registro de Armadilha habilitado: notificações de nível, 71 linhas de mensagens registradas Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG  _  I: Configurado a partir da memória pelo console. . .

Comando

Descrição

organizador de registro

Ativa o registro remoto de mensagens de registro do sistema e especifica o host do servidor syslog para o qual as mensagens devem ser enviadas.

Para configurar um endereço de servidor de e-mail SMTP para a página inicial da chamada, use o comando mail-server no modo de configuração inicial da chamada. Para remover um ou todos os servidores de e-mail, use a forma no deste comando.

mail-server { ipv4-address | name } priority number

no mail server { ipv4-address | name } priority number

endereço ipv4

Especifica o endereço IPv4 do servidor de e-mail.

nome

Especifica o nome de domínio totalmente qualificado (FQDN) de 64 caracteres ou menos.

priority number

Especifica o número de 1 a 100, em que um número menor define uma prioridade mais alta.

tudo

Remove todos os servidores de e-mail configurados.

Padrão de comando: Nenhum servidor de e-mail está configurado.

Modo de comando: Configuração da chamada inicial (cfg-call-home)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Para suportar o método de transporte de e-mail no recurso Call Home, você deve configurar pelo menos um servidor de e-mail SMTP (Simple Mail Transfer Protocol) usando o comando mail-server. Você pode especificar até quatro servidores de e-mail de backup, para um máximo de cinco definições totais de servidor de e-mail.

Considere as seguintes diretrizes ao configurar o servidor de e-mail:

  • Apenas o endereçamento IPv4 é suportado.

  • Os servidores de e-mail de backup podem ser definidos repetindo o comando do servidor de e-mail usando diferentes números de prioridade.

  • O número de prioridade do servidor de e-mail pode ser configurado de 1 a 100. O servidor com a prioridade mais alta (número de prioridade mais baixo) é tentado primeiro.

Exemplo: Os exemplos a seguir mostram como configurar o servidor de e-mail seguro a ser usado para enviar notificações proativas:

 configure terminal call-home mail-server :@ prioridade 1 fim de tls seguro 

O exemplo a seguir mostra como remover a configuração dos servidores de e-mail configurados:

 Dispositivo(cfg-call-home)#  sem servidor de e-mail todos 

Comando

Descrição

call-home (configuração global)

Entra no modo de configuração inicial da chamada para configuração das configurações de Chamada inicial.

mostrar chamada de entrada

Exibe informações de configuração da página inicial da chamada.

Para definir o número máximo de números de diretório de telefone SIP (ramais) que são suportados por um roteador da Cisco, use o comando max-dn no modo de configuração global de registro de voz. Para redefinir o padrão, use a forma no deste comando.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max diretório números

Número máximo de ramais (ephone-dns) suportados pelo roteador da Cisco. O número máximo é dependente da versão e da plataforma; digite ? para exibir o intervalo.

Padrão de comando: O padrão é zero.

Modo de comando: Configuração global do registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando limita o número de números de diretório de telefone SIP (ramais) disponíveis no Gateway local. O comando max-dn é específico da plataforma. Ele define o limite para o comando voice register dn . O comando max-pool também limita o número de telefones SIP em um sistema Cisco CME.

Você pode aumentar o número de ramais permitidos para o máximo; mas depois que o número máximo permitido é configurado, você não pode reduzir o limite sem reinicializar o roteador. Você não pode reduzir o número de ramais permitidos sem remover os números de diretório já configurados com dn-tags que têm um número maior do que o número máximo a ser configurado.

Esse comando também pode ser usado para Cisco Unified SIP SRST.

Exemplo: O exemplo a seguir mostra como definir o número máximo de números de diretório para 48:

 Dispositivo(config)#  registro de voz global  Dispositivo(config-register-global)#  max-dn 48 

Comando

Descrição

voice register dn

Entra no modo de configuração de dn do registro de voz para definir um ramal para uma linha telefônica SIP.

max-pool (voice register global)

Define o número máximo de pools de registro de voz SIP suportados em um ambiente de Gateway local.

Para definir o número máximo de pools de registro de voz do Protocolo de Iniciação de Sessão (SIP) suportados no Cisco Unified SIP SRST, use o comando max-pool no modo de configuração global de registro de voz ( voice register global ). Para redefinir o número máximo para o padrão, use a forma no deste comando.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

pools de registro de voz máxima

Número máximo de pools de registro de voz SIP suportados pelo roteador da Cisco. O limite superior dos pools de registro de voz é dependente da plataforma; tipo ? para alcance.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global do registro de voz (config-register-global)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando limita o número de telefones SIP que são suportados pelo Cisco Unified SIP SRST. O comando max-pool é específico para a plataforma e define o limite para o comando voice register pool .

O comando max-dn também limita o número de números de diretório (ramais) no Cisco Unified SIP SRST.

Exemplo:

registro de voz global max-dn 200 max-pool 100 mensagem de sistema "Modo SRST"

Comando

Descrição

voice register dn

Entra no modo de configuração de dn do registro de voz para definir um ramal para uma linha telefônica SIP.

max-dn (voz register global)

Define o número máximo de pools de registro de voz SIP suportados em um ambiente Cisco SIP SRST ou Cisco CME.

Para permitir que os pacotes de mídia passem diretamente entre os terminais, sem a intervenção do Cisco Unified Border Element (Cisco UBE) e para ativar o recurso de ganho/perda de chamadas IP-para-IP de entrada e saída para a pontuação de chamada de áudio no par de discagem de entrada ou no par de discagem de saída, insira o comando media no modo de configuração de par de discagem, classe de voz ou serviço de voz. Para retornar ao comportamento padrão do IPIPGW, use a forma no deste comando.

mídia [ { estatísticas em massa | fluxo ao redor | fluxo | bifurcação | monitoramento [vídeo] [ máximo de chamadas ] | estatísticas | transcodificador alta densidade | anti-trombone | fluxos de sincronização }]

não mídia [ { estatísticas em massa | fluxo ao redor | fluxo | bifurcação | monitoramento [vídeo] [ máximo de chamadas ] | estatísticas | transcodificador alta densidade | anti-trombone | fluxos de sincronização }]

estatísticas em massa

(Opcional) Permite um processo periódico para recuperar estatísticas de chamadas em massa.

fluxo ao redor

(Opcional) Permite que os pacotes de mídia passem diretamente entre os terminais, sem a intervenção do Cisco UBE. O pacote de mídia é para fluir ao redor do gateway.

fluxo

(Opcional) Permite que os pacotes de mídia passem pelos terminais, sem a intervenção do Cisco UBE.

bifurcação

(Opcional) Ativa o recurso de forjamento de mídia para todas as chamadas.

monitoramento

Ativa o recurso de monitoramento para todas as chamadas ou um número máximo de chamadas.

Vídeo

(Opcional) Especifica o monitoramento da qualidade do vídeo.

máximo de chamadas

O número máximo de chamadas monitoradas.

estatísticas

(Opcional) Ativa o monitoramento de mídia.

transcodificador de alta densidade

(Opcional) Converte codecs de mídia de um padrão de voz para outro para facilitar a interoperabilidade de dispositivos usando diferentes padrões de mídia.

anti-trombone

(Opcional) Ativa o anti-trombone de mídia para todas as chamadas. Os trombones de mídia são loops de mídia na entidade SIP devido à transferência de chamadas ou ao encaminhamento de chamadas.

fluxos de sincronização

(Opcional) Especifica que os fluxos de áudio e vídeo passam pelas fazendas DSP no Cisco UBE e no Cisco Unified CME.

Padrão de comando: O comportamento padrão do Cisco UBE é receber pacotes de mídia do segmento de chamada de entrada, terminá-los e, em seguida, reoriginar o fluxo de mídia em um segmento de chamada de saída.

Modos de comando:

Configuração do colega de discagem (config-dial-peer)

Configuração de classe de voz (config-class)

Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Com a configuração padrão, o Cisco UBE recebe pacotes de mídia do trecho de chamada de entrada, os encerra e, em seguida, reorigina o fluxo de mídia em um trecho de chamada de saída. O fluxo de mídia permite que os pacotes de mídia sejam passados diretamente entre os terminais, sem a intervenção do Cisco UBE. O Cisco UBE continua a lidar com funções de roteamento e faturamento. O fluxo de mídia para chamadas SIP para SIP não é suportado.

As estatísticas de mídia em massa e estatísticas de mídia são suportadas apenas.

Você pode especificar o fluxo de mídia para uma classe de voz, todas as chamadas VoIP ou pares de discagem individuais.

A palavra-chave transcoder de alta densidade pode ser ativada em qualquer um dos modos de configuração com o mesmo formato de comando. Se você estiver configurando a palavra-chave transcoder high-density para pares de discagem, certifique-se de que o comando media transcoder high-density esteja configurado nos segmentos de entrada e saída.

O software não suporta a configuração da palavra-chave transcoder de alta densidade em qualquer par de discagem que seja para lidar com chamadas de vídeo. Os seguintes cenários não são suportados:

  • Pares de discagem usados para vídeo a qualquer momento. A configuração do comando media transcoder high-density diretamente sob o dial-peer ou uma configuração de mídia de classe de voz não é suportada.

  • Pares de discagem configurados em um Cisco UBE usado para chamadas de vídeo a qualquer momento. A configuração global do comando media transcoder high-density em voip de serviço de voz não é suportada.

O comando media bulk-stats pode afetar o desempenho quando há um grande número de chamadas ativas. Para redes onde o desempenho é crucial nos aplicativos do cliente, é recomendável que o comando media bulk-stats não seja configurado.

Para ativar o comando media em um gateway de voz do Unified Border Element da série Cisco 2900 ou Cisco 3900, você deve primeiro entrar no comando mode border-element . Isso permite os comandos media forking e media monitoring . Não configure o comando mode border-element nas plataformas das séries Cisco 2800 ou Cisco 3800.

Você pode especificar anti-trombone de mídia para uma classe de voz, todas as chamadas VoIP ou pares de discagem individuais.

A palavra-chave anti-trombone só pode ser ativada quando nenhum interfuncionamento de mídia é necessário em ambas as pernas para fora. O anti-trombone não funcionará se o segmento de chamada for de fluxo contínuo e se outro segmento de chamada for de fluxo.

Exemplo: O exemplo a seguir mostra as estatísticas em massa de mídia que estão sendo configuradas para todas as chamadas VoIP:

 Device(config)#  voice service voip  Device(config-voi-serv)#  allow-connections sip to sip  Device(config-voi-serv)#  media statistics 

O exemplo a seguir mostra o fluxo de mídia configurado em um par de discagem:

 Roteador(config)#  dial-peer voice 2 voip  Roteador(config-dial-peer)  fluxo de mídia em torno 

O exemplo a seguir mostra o fluxo de mídia configurado para todas as chamadas VoIP:

 Roteador(config) # serviço de voz  Roteador(config-voi-serv)  fluxo de mídia em torno 

O exemplo a seguir mostra o fluxo de mídia configurado para chamadas de classe de voz:

 Roteador(config)#  mídia de classe de voz 1  Roteador( config-class) fluxo de mídia ao redor 

Exemplos de fluxo de mídia

O exemplo a seguir mostra o fluxo de mídia configurado em um par de discagem:

 Roteador(config)#  dial-peer voice 2 voip  Roteador(config-dial-peer)  fluxo de mídia através 

O exemplo a seguir mostra o fluxo de mídia configurado para todas as chamadas VoIP:

 Roteador(config)#  serviço de voz  voip Roteador(config-voi-serv ) fluxo de mídia através 

O exemplo a seguir mostra o fluxo de mídia configurado para chamadas de classe de voz:

 Roteador (config)#  mídia de classe de voz 2  Roteador ( config-class) fluxo de mídia 

Exemplos de estatísticas de mídia

O exemplo a seguir mostra o monitoramento de mídia configurado para todas as chamadas VoIP:

 Roteador(config)#  serviço de voz voip  Roteador(config-voi-serv)#  estatísticas de mídia 

O exemplo a seguir mostra o monitoramento de mídia configurado para chamadas de classe de voz:

 Roteador(config)# mídia de classe de voz 1  Roteador(config-class)#  mídia  estatísticas 

Exemplos de alta densidade do Media Transcoder

O exemplo a seguir mostra a palavra-chave media transcoder configurada para todas as chamadas VoIP:

 Roteador(config) # serviço de voz voip  Roteador(conf-voi-serv)#  transcodificador de mídia de alta densidade 

O exemplo a seguir mostra a palavra-chave media transcoder configurada para chamadas de classe de voz:

 Roteador (config)#  mídia de classe de voz 1  Roteador(config-voice-class)#  transcodificador de mídia de alta densidade 

O exemplo a seguir mostra a palavra-chave media transcoder configurada em um par de discagem:

 Roteador(config)#  dial-peer voice 36 voip  Roteador(config-dial-peer)#  transcodificador de mídia de alta densidade 

Monitoramento de mídia em uma plataforma Cisco UBE

O exemplo a seguir mostra como configurar a pontuação da chamada de áudio para um máximo de 100 chamadas:

 modo de monitoramento de mídia de elemento de borda 100

O exemplo a seguir mostra o comando media anti-trombone configurado para todas as chamadas VoIP:

Dispositivo(config)# serviço de voz voip Device(conf-voi-serv)# mídia anti-trombone

O exemplo a seguir mostra o comando media anti-trombone configurado para chamadas de classe de voz:

Dispositivo(config)# mídia de serviço de voz 1 Dispositivo(classe de voz conf)# mídia anti-trombone

O exemplo a seguir mostra o comando media anti-trombone configurado para um par de discagem:

Dispositivo(config)# dial-peer voice 36 voip Device(config-dial-peer)# mídia anti-trombone

O exemplo a seguir especifica que os fluxos RTP de áudio e vídeo passam pelas fazendas DSP quando a transcodificação de áudio ou vídeo é necessária:

Dispositivo(config)# Dispositivo voip de serviço de voz (config-voi-serv)# fluxos de sincronização do transcodificador de mídia

O exemplo a seguir especifica que os fluxos RTP de áudio e vídeo passam pelas fazendas DSP quando a transcodificação de áudio ou vídeo é necessária e os fluxos RTP fluem em torno do Cisco Unified Border Element.

Device(config)# Voice service voip Device(config-voi-serv)# transcodificador de mídia de alta densidade de fluxos de sincronização

Comando

Descrição

dial-peer voice

Entra no modo de configuração do colega de discagem.

mode border-element

Permite a capacidade de monitoramento de mídia do comando media .

voice class

Entra no modo de configuração da classe de voz.

voice service

Entra no modo de configuração do serviço de voz.

Para alterar a memória alocada pelo aplicativo, use o comando memory no modo de configuração de perfil de recurso de aplicativo personalizado. Para reverter para o tamanho de memória fornecido pelo aplicativo, use a forma no deste comando.

memory memory

memory memory no memory memory
memória

Alocação de memória em MB. Os valores válidos vão de 0 a 4096.

Padrão de comando: O tamanho da memória padrão depende da plataforma.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Dentro de cada pacote de aplicativos, um perfil de recurso específico do aplicativo é fornecido que define a carga recomendada da CPU, o tamanho da memória e o número de CPUs virtuais (vCPUs) necessários para o aplicativo. Use este comando para alterar a alocação de recursos para processos específicos no perfil de recursos personalizados.

Os recursos reservados especificados no pacote de aplicativos podem ser alterados definindo um perfil de recurso personalizado. Somente os recursos de CPU, memória e vCPU podem ser alterados. Para que as alterações de recurso tenham efeito, pare e desative o aplicativo, em seguida, ative-o e inicie-o novamente.

Exemplo: O exemplo a seguir mostra como substituir a memória fornecida pelo aplicativo usando um perfil de recurso personalizado:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para ativar o modo de sobrevivência do Webex Calling para terminais do Cisco Webex Calling, use o comando mode webex-sgw . Para desativar o webex-sgw, use a forma no deste comando.

modo webex-sgw

no modo webex-sgw

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Por padrão, o modo webex-sgw está desativado.

Modo de comando: Registro de voz global

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se algum outro modo estiver configurado, certifique-se de ativar nenhum modo dele antes de configurar modo webex-sgw .

Exemplo: O exemplo a seguir mostra que o modo webex-sgw está ativado:

 Device(config)#  registro de voz global  Device(config-register-global)#  modo webex-sgw 

Comando

Descrição

show voice register global

Exibe todas as informações de configuração global associadas a telefones SIP.

Para ativar a música em espera (MOH), use o comando moh no modo de configuração de fallback do gerenciador de chamadas. Para desativar a música em espera, use a forma no deste comando.

moh filename

no moh filename

nome do arquivo

Nome do arquivo de música. O arquivo de música deve estar no flash do sistema.

Padrão de comando: MOH está ativado.

Modo de comando: Configuração de fallback do gerenciador de chamadas

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O moh comando permite que você especifique os arquivos de música de formato .au e .wav que são reproduzidos para os chamadores que foram colocados em espera. O MOH funciona apenas para chamadas G.711 e chamadas VoIP e PSTN na rede. Para todas as outras chamadas, os chamadores ouvem um tom periódico. Por exemplo, as chamadas internas entre telefones IP Cisco não recebem MOH; em vez disso, os chamadores ouvem um tom.

Arquivos de música em espera podem ser formato de arquivo .wav ou .au; no entanto, o formato de arquivo deve conter dados de 8 bits de 8 kHz; por exemplo, formato de dados CCITT a-law ou u-law.

O MOH pode ser usado como uma fonte MOH de fallback ao usar o feed MOH ao vivo. Consulte o comando moh-live (call-manager-fallback) para obter mais informações.

Exemplo: O exemplo a seguir habilita o MOH e especifica os arquivos de música:

 Roteador(config)# call-manager-fallback  Roteador(config-cm-fallback)# moh minuet.wav  Roteador(config-cm-fallback)#  moh minuet.au 

Comando

Descrição

retorno de chamada-gerente-fallback

Ativa o suporte do Cisco Unified SRST e entra no modo de configuração de fallback do gerenciador de chamadas.

moh-live (call-manager-fallback)

Especifica que um número de telefone específico deve ser usado para uma chamada de saída que deve ser a origem para um fluxo MOH para SRST.

Para ativar uma interface para suportar o protocolo de operação de manutenção (MOP), use o comando mop enabled no modo de configuração da interface. Para desativar o MOP em uma interface, use a forma no deste comando.

mop ativado

no mop ativado

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Habilitado em interfaces Ethernet e desativado em todas as outras interfaces.

Modo de comando: Configuração da interface (config-if)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando mop ativado para ativar uma interface para suportar o MOP.

Exemplo: O exemplo a seguir habilita o MOP para a interface serial 0:

 Dispositivo (config)# interface serial 0 Dispositivo (config-if)# mop ativado

Para ativar uma interface para enviar mensagens de identificação periódicas do sistema de protocolo de operação de manutenção (MOP), use o comando mop sysid no modo de configuração da interface. Para desativar o suporte de mensagem MOP em uma interface, use a forma no deste comando.

mop sysid

no mop sysid

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Enabled

Modo de comando: Configuração da interface (config-if)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Você ainda pode executar o MOP sem que as mensagens de ID do sistema em segundo plano sejam enviadas. Este comando permite que você use o console remoto MOP, mas não gera mensagens usadas pelo configurador.

Exemplo: O exemplo a seguir permite que a interface serial 0 envie mensagens de identificação do sistema MOP:

 Dispositivo (config)# interface serial 0 Dispositivo (config-if)# mop sysid

Comando

Descrição

código do dispositivo móvel

Identifica o tipo de dispositivo que envia mensagens de sysid MOP e solicita mensagens de programa.

mop ativado

Permite que uma interface ofereça suporte ao MOP.

Para configurar um nome para o grupo de redundância, use o comando name no modo de configuração do grupo de redundância do aplicativo. Para remover o nome de um grupo de redundância, use a forma no deste comando.

name redundancy-group-name

no name redundancy-group-name

redundância-grupo-nome

Especifica o nome do grupo de redundância.

Padrão de comando: O grupo de redundância não está configurado com um nome.

Modo de comando: Modo de configuração do grupo de aplicativos de redundância (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando name para configurar o alias do grupo de redundância.

Exemplo: Os exemplos a seguir mostram como configurar o nome do grupo RG:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

grupo (firewall)

Entra no modo de configuração do grupo de aplicativos de redundância.

desligamento

Desliga um grupo manualmente.

Para configurar um servidor DNS (Domain Name System), use o comando name-server no modo de configuração de hospedagem de aplicativos. Para remover a configuração do servidor DNS, use a forma no deste comando.

name-server number [ ip address ]

no name-server number [ ip address ]

número

Identifica o servidor DNS.

endereço IP

Endereço IP do servidor DNS.

Padrão de comando: O servidor DNS não está configurado.

Modo de comando: Configuração de hospedagem de aplicativos (config-app-hosting)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Ao configurar um endereço IP estático em um contêiner Linux para hospedagem de aplicativos, apenas a última configuração do servidor de nome configurado é usada.

Exemplo: O exemplo a seguir mostra como configurar um servidor DNS para um gateway de interface de rede virtual:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end 

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

gateway de hospedagem de aplicativos

Configura um gateway de interface de rede virtual.

endereço de IP do convidado

Configura um endereço IP para a interface do convidado.

Para ativar a interface NETCONF no seu dispositivo de rede, use o comando netconfig-yang no modo de configuração global. Para desativar a interface NETCONF, use a forma no deste comando.

netconfig-yang

no netconfig-yang

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A interface NETCONF não está habilitada.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Após a ativação inicial através da CLI, os dispositivos de rede podem ser gerenciados posteriormente por meio de uma interface baseada em modelo. A ativação completa dos processos de interface baseados em modelo pode exigir até 90 segundos.

Exemplo: O exemplo a seguir mostra como ativar a interface NETCONF no dispositivo de rede:

Dispositivo (config.)# netconf-yang

O exemplo a seguir mostra como habilitar a armadilha SNMP após o início do NETCONF-YANG:

Dispositivo (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Para configurar servidores de protocolo de tempo de rede (NTP) para sincronização de tempo, use o comando ntp-server no modo de configuração global. Para desativar esse recurso, use a forma no deste comando.

ntp server endereço IP

no Servidor ntp Endereço IP

endereço IP

Especifica os endereços IPv4 principal ou secundário do servidor NTP.

Padrão de comando: Nenhum servidor é configurado por padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O serviço NTP pode ser ativado inserindo qualquer comando ntp . Quando você usa o comando ntp server , o serviço NTP é ativado (se ainda não tiver sido ativado) e a sincronização do relógio do software é configurada simultaneamente.

Quando você insere o comando no ntp server , somente a capacidade de sincronização do servidor é removida do serviço NTP. O próprio serviço NTP permanece ativo, juntamente com quaisquer outras funções NTP configuradas anteriormente.

Exemplo: O exemplo a seguir mostra como configurar endereços IP primários e secundários dos servidores NTP necessários para a sincronização de tempo:

 servidor ntp <ip_address_of_primary_ NTP _server> servidor ntp <ip_address_of_secondary_ NTP _server>

Para configurar um proxy de saída do Protocolo de Iniciação de Sessão (SIP) para mensagens SIP de saída globalmente em um gateway de voz do Cisco IOS, use o comando outbound-proxy no modo de configuração SIP de serviço de voz ou no modo de configuração de locatário de classe de voz. Para desativar globalmente o encaminhamento de mensagens SIP para um proxy de saída SIP globalmente, use a forma no deste comando.

classe de voz sip proxy de saída { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: organizador: domain } [ :port-number ]

no classe de voz sip proxy de saída { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: organizador: domain } [ :port-number ]

dhcp

Especifica que o endereço IP do proxy de saída é recuperado de um servidor DHCP.

ipv4: endereço ipv4

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino do endereço IPv4 especificado. Os dois pontos são obrigatórios.

ipv6:[ ipv6- endereço ]

Configura o proxy no servidor, enviando todas as solicitações iniciais para o destino do endereço IPv6 especificado. As pulseiras devem ser inseridas ao redor do endereço IPv6. Os dois pontos são obrigatórios.

Dns: organizador:domínio

Configura o proxy no servidor, enviando todas as solicitações iniciadas para o destino do domínio especificado. Os dois-pontos são necessários.

: número da porta

(Opcional) Número da porta para o servidor do Protocolo de Iniciação de Sessão (SIP). Os dois pontos são obrigatórios.

Padrão de comando: Um proxy de saída não está configurado.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O comando voice-class sip outbound-proxy , no modo de configuração do par de discagem, tem precedência sobre o comando no modo de configuração global SIP.

As pulseiras devem ser inseridas ao redor do endereço IPv6.

Exemplo: O exemplo a seguir mostra como configurar o comando voice-class sip outbound-proxy em um par de discagem para gerar um endereço IPv4 (10.1.1.1) como um proxy de saída:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# discagem - Sim.colega voz 111 voip Roteador (config-dial-peer)# proxy de saída SIP de classe de voz ipv4:10.1.1.1 

O exemplo a seguir mostra como configurar o comando voice-class sip outbound-proxy em um par de discagem para gerar um domínio (sipproxy:cisco.com) como um proxy de saída:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# discagem - Sim.colega voz 111 voip Roteador (config-dial-peer)# proxy de saída sip de classe de voz dns:sipproxy:cisco.com 

O exemplo a seguir mostra como configurar o comando voice-class sip outbound-proxy em um par de discagem para gerar um proxy de saída usando DHCP:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# discagem - Sim.colega voz 111 voip Roteador (config-dial-peer)# dhcp proxy de saída de classe de voz 

Comando

Descrição

dial - peer voice

Define um par de discagem específico, especifica o método de encapsulamento de voz e insere o modo de configuração do par de discagem.

voice service

Entra no modo de configuração do serviço de voz e especifica um tipo de encapsulamento de voz.

Para ativar a passagem do Session Description Protocol (SDP) de dentro para fora da perna, use o comando pass-thru content no modo de configuração global VoIP SIP ou no modo de configuração do dial-peer. Para remover um cabeçalho SDP de uma lista de passagem configurada, use a forma no do comando.

passagem-thru conteúdo [ personalizado-sdp | sdp{ modo | sistema } |dessupp ]

não passagem-thru conteúdo [ personalizado-sdp | sdp{ modo | sistema } |dessupp ]

personalizado-sdp

Ativa a passagem do SDP personalizado usando perfis SIP.

sdp

Ativa a passagem do conteúdo SDP.

Modo

Ativa o modo SDP de passagem.

sistema

Especifica que a configuração de passagem usa o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

dessupp

Ativa a passagem de todo o conteúdo não suportado em uma mensagem ou solicitação SIP.

Padrão de comando: Desabilitado

Modos de comando:

Configuração SIP (conf-serv-sip)

Configuração do colega de discagem (config-dial-peer)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como configurar a passagem do SDP personalizado usando regras de pares de perfis SIP no modo de configuração SIP de VoIP global:

 Roteador(conf-serv-sip)#  pass-thru content custom-sdp  

O exemplo a seguir mostra como configurar a passagem do SDP personalizado usando perfis SIP no modo de configuração do dial-peer:

 Roteador (config-dial-peer)#  conteúdo sip pass-thru de classe de voz personalizado-sdp  

O exemplo a seguir mostra como configurar a passagem do SDP no modo de configuração global VoIP SIP:

 Roteador (conf-serv-sip)#  pass-thru content sdp  

O exemplo a seguir mostra como configurar a passagem do SDP no modo de configuração do locatário de classe de voz:

 Roteador(config-class)#  sistema sdp de conteúdo pass-thru  

O exemplo a seguir mostra como configurar a passagem de tipos de conteúdo não suportados no modo de configuração do dial-peer:

 Roteador (config-dial-peer)#  conteúdo SIP pass-thru de classe de voz unsupp  

Para configurar uma chave mestra para criptografia tipo-6 e ativar o recurso de criptografia de senha Advanced Encryption Standard (AES), use o comando password encryption aes no modo de configuração global. Para desativar a senha, use a forma no deste comando.

criptografia de senha aes

no senha criptografia aes

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Por padrão, o recurso de criptografia de senha AES está desativado. As chaves pré-compartilhadas não são criptografadas.

Modo de comando: Modo de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode armazenar senhas de texto simples com segurança no formato 6 do tipo em NVRAM usando uma interface de linha de comando (CLI). As senhas do tipo 6 são criptografadas. Embora as senhas criptografadas possam ser vistas ou recuperadas, é difícil descriptografá-las para descobrir a senha real. Use o comando key config-key password-encryption com o comando password encryption aes para configurar e ativar a senha (cifra simétrica Advanced Encryption Standard [AES] é usado para criptografar as chaves). A senha (chave) configurada usando o comando no-key config-key password-encryption é a chave mestra de criptografia que é usada para criptografar todas as outras chaves no roteador.

Se você configurar o comando password encryption aes sem configurar o comando key config-key password-encryption , a seguinte mensagem será impressa na inicialização ou durante qualquer processo de geração não volátil (NVGEN), como quando os comandos show running-config ou copy running-config startup-config foram configurados:

“Não é possível criptografar a senha. Configure uma chave de configuração com a “chave de configuração”

Como alterar uma senha

Se a senha (chave mestra) for alterada ou recriptografada, usando o comando key config-key password-encryption , o registro da lista passará a chave antiga e a nova chave para os módulos do aplicativo que estão usando a criptografia tipo 6.

Excluindo uma senha

Se a chave mestra que foi configurada usando o comando key config-key password-encryption for excluída do sistema, um aviso será impresso (e um aviso de confirmação será emitido) indicando que todas as senhas do tipo 6 se tornarão inúteis. Como medida de segurança, depois que as senhas foram criptografadas, elas nunca serão descriptografadas no software Cisco IOS. No entanto, as senhas podem ser recriptografadas conforme explicado no parágrafo anterior.

Se a senha configurada usando o comando key config-key password-encryption for perdida, ela não poderá ser recuperada. A senha deve ser armazenada em um local seguro.

Desconfigurar a criptografia de senha

Se, mais tarde, você não configurar a criptografia de senha usando o comando no password encryption aes , todas as senhas existentes do tipo 6 permanecerão inalteradas e, desde que a senha (chave mestra) que foi configurada usando o comando key config-key password-encryption exista, as senhas do tipo 6 serão descriptografadas como e quando exigidas pelo aplicativo.

Armazenando senhas

Como ninguém pode "ler" a senha (configurada usando o comando key config-key password-encryption ), não há como recuperar a senha do roteador. As estações de gerenciamento existentes não podem "saber" o que é, a menos que as estações sejam aprimoradas para incluir essa chave em algum lugar, caso em que a senha precisa ser armazenada com segurança no sistema de gerenciamento. Se as configurações forem armazenadas usando TFTP, as configurações não serão autônomas, o que significa que não poderão ser carregadas em um roteador. Antes ou depois que as configurações são carregadas em um roteador, a senha deve ser adicionada manualmente (usando o comando key config-key password-encryption ). A senha pode ser adicionada manualmente à configuração armazenada, mas não é recomendada porque adicionar a senha manualmente permite que qualquer pessoa descriptografe todas as senhas nessa configuração.

Configurar senhas novas ou desconhecidas

Se você inserir ou cortar e colar texto de codificação que não corresponde à chave mestra ou se não houver uma chave mestra, o texto de codificação será aceito ou salvo, mas uma mensagem de alerta será impressa. A mensagem de alerta é a seguinte:

“ciphertext>[para barra de nome de usuário>] é incompatível com a chave mestra configurada.” 

Se uma nova chave mestra estiver configurada, todas as teclas simples serão criptografadas e serão feitas do tipo 6. As teclas do tipo 6 existentes não são criptografadas. As teclas do tipo 6 existentes são deixadas como estão.

Se a chave mestra antiga for perdida ou desconhecida, você terá a opção de excluir a chave mestra usando o comando no key config-key password-encryption . Excluir a chave mestra usando o comando no-key config-key password-encryption faz com que as senhas criptografadas existentes permaneçam criptografadas na configuração do roteador. As senhas não serão descriptografadas.

Exemplo: O exemplo a seguir mostra como criptografar as senhas Tipo 6 usando a cifra AES e a chave primária definida pelo usuário:

conf t chave config-chave senha criptografar Senha123 senha criptografia aes

O exemplo a seguir mostra que uma chave pré-compartilhada criptografada tipo 6 foi ativada:

Dispositivo (config)# criptografia de senha aes

Comando

Descrição

criptografia de senha de chave de configuração

Armazena uma chave de criptografia tipo 6 em NVRAM privado.

registro de senhas

Fornece um registro de saída de depuração para uma operação de senha tipo 6.

Para corresponder a uma chamada com base em todo o identificador de recurso uniforme (URI) do Protocolo de Iniciação de Sessão (SIP) ou do telefone (TEL), use o comando pattern no modo de configuração da classe URI de voz. Para remover a correspondência, use a forma no deste comando.

pattern uri-pattern

no pattern uri-pattern

padrão URI

Padrão de expressão regular (regex) do Cisco IOS que corresponde a toda a URI. Pode ter até 128 caracteres.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da classe de URI de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O Gateway local atualmente não é compatível com o sublinhado "_" no padrão de correspondência. Como solução alternativa, você pode usar o ponto "." (corresponder a qualquer) para corresponder ao "_".

Este comando corresponde a um padrão de expressão regular para toda a URI.

Quando você usa esse comando em uma classe de voz URI, não é possível usar nenhum outro comando de correspondência de padrões, como host , phone context , phone number ou user-id comandos.

Exemplo: O exemplo a seguir mostra como definir um padrão para identificar exclusivamente um site de Gateway local dentro de uma empresa com base no parâmetro OTG/DTG do grupo de troncos do Control Hub:

padrão de classe de voz 200 sip 
 dtg=hussain2572.lgu

O exemplo a seguir mostra como definir a porta de VIA de sinalização do Unified CM para o tronco do Webex Calling:

padrão de classe de voz 300 
 sip:5065

O exemplo a seguir mostra como definir o IP de sinalização de origem do Unified CM e a porta VIA do tronco PSTN:

padrão de classe de voz 302 sip 
 192.168.80.60:5060

Comando

Descrição

URI de destino

Especifica a classe de voz a ser usada para corresponder ao URI de destino fornecido por um aplicativo de voz.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

URI de entrada

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

contexto do telefone

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

número do telefone

Corresponde a uma chamada com base no campo do número de telefone em um URI de TEL.

mostrar plano de discagem incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada de voz recebida.

mostrar dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

ID de usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

URI de classe de voz

Cria ou modifica uma classe de voz para pares de discagem correspondentes a chamadas que contêm um SIP ou URI TEL.

Para reservar espaço em disco persistente para um aplicativo, use o comando persist-disk no modo de configuração. Para remover o espaço reservado, use a forma no deste comando.

persist-disk unit

no persist-disk unidade

unidade

Reserva de disco persistente em MB. Os valores válidos vão de 0 a 65535.

Padrão de comando: Se o comando não estiver configurado, o tamanho do armazenamento será determinado com base no requisito do aplicativo.

Modo de comando: Configuração de perfil de recurso de aplicativo personalizado (config-app-resource-profile-custom)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o comando persist-disk não estiver configurado, o tamanho do armazenamento será determinado com base no requisito do aplicativo.

Exemplo: O exemplo a seguir mostra como reservar:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1 

Comando

Descrição

aplicativo de hospedagem appid

Configura um aplicativo e entra no modo de configuração de hospedagem de aplicativos.

perfil de recurso do aplicativo

Substitui o perfil de recurso fornecido pelo aplicativo.

Para indicar a ordem preferida de um par de discagem de saída dentro de um grupo de busca, use o comando preference no modo de configuração do par de discagem. Para remover a preferência, use a forma no deste comando.

preference value

no preference value

valor

Um número inteiro de 0 a 10. Um número menor indica uma preferência maior. O padrão é 0, que é a preferência mais alta.

Padrão de comando: O par de discagem de correspondência mais longo substitui o valor de preferência.

Modo de comando: Configuração de dial-peer (dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando preference para indicar a ordem preferida para pares de discagem correspondentes em um grupo de busca. Definir uma preferência permite que o par de discagem desejado seja selecionado quando vários pares de discagem dentro de um grupo de busca forem correspondidos para uma string de discagem.

A preferência do algoritmo de caça é configurável. Por exemplo, para especificar que uma sequência de processamento de chamadas vá para o destino A e, em seguida, para o destino B e, finalmente, para o destino C, você atribuiria preferências (0 sendo a preferência mais alta) aos destinos na seguinte ordem:

  • Preferência 0 a A

  • Preferência 1 a B

  • Preferência 2 a C

Use o comando preference apenas no mesmo tipo de padrão. Por exemplo, URI de destino e padrão de destino são dois tipos de padrão diferentes. Por padrão, o URI de destino tem uma preferência mais alta do que o padrão de destino.

Exemplo: O exemplo a seguir mostra como configurar o dial-peer do Webex Calling de saída que inclui a seleção do dial-peer para o tronco do Webex Calling de saída com base no grupo de dial-peer:

 descrição do voip de voz do dial-peer 200201 de saída Destino do Webex Calling e164-padrão-mapa 100 preferências 2 saída

Para configurar a prioridade inicial e o limite de failover de um grupo de redundância, use o comando priority no modo de configuração do grupo de redundância do aplicativo. Para remover a capacidade, use a forma no deste comando.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

valor de prioridade

Especifica o valor de prioridade.

valor de limite

Especifica o valor de limite.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Modo de configuração do grupo de redundância de aplicativos (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os roteadores ativos e em espera devem ter os mesmos valores de prioridade e limite.

Exemplo: O exemplo a seguir mostra como configurar um RG para uso com VoIP HA no submodo de redundância do aplicativo:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

Para configurar as opções da política de cabeçalho de privacidade no nível global, use o comando privacy-policy no modo de configuração SIP do serviço de voz ou no modo de configuração do locatário da classe de voz. Para desativar as opções de política de cabeçalho de privacidade, use a forma no deste comando.

política de privacidade { passthru | enviar-sempre | faixa { desvio | histórico-informações } [ sistema ]]

não política de privacidade { passthru | enviar-sempre | faixa { desvio | histórico-informações } [ sistema ]]

passthru

Passa os valores de privacidade da mensagem recebida para o próximo trecho de chamada.

enviar-sempre

Passa um cabeçalho de privacidade com um valor de Nenhum para o próximo trecho de chamada, se a mensagem recebida não contiver valores de privacidade, mas um cabeçalho de privacidade for necessário.

faixa

Tira os cabeçalhos de desvio ou informações do histórico recebidos do próximo trecho de chamada.

desvio

Tira os cabeçalhos de desvio recebidos do próximo trecho de chamada.

histórico-informações

Tira os cabeçalhos do histórico-informações recebidos do próximo trecho da chamada.

sistema

Especifica que as opções de política de cabeçalho de privacidade usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: Nenhuma configuração de política de privacidade está configurada.

Modo de comando: Configuração SIP do serviço de voz VoIP (conf-serv-sip)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se uma mensagem recebida contiver valores de privacidade, use o comando privacy-policy passthru para garantir que os valores de privacidade sejam passados de um trecho de chamada para o próximo. Se a mensagem recebida não contiver valores de privacidade, mas o cabeçalho de privacidade for necessário, use o comando privacy-policy send-always para definir o cabeçalho de privacidade como Nenhum e encaminhe a mensagem para o próximo trecho da chamada. Se você deseja remover as informações de histórico e de desvio dos cabeçalhos recebidos do próximo trecho de chamada, use o comando privacy-policy strip . Você pode configurar o sistema para suportar todas as opções ao mesmo tempo.

Exemplo: O exemplo a seguir mostra como habilitar a política de privacidade de passagem:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# voz serviço voip Roteador (conf-voi-serv)# sip Roteador (conf-serv-sip)# passthru de política de privacidade 

O exemplo a seguir mostra como habilitar a política de privacidade send-always:

 Roteador(config-class)#  política de privacidade send-always system 

O exemplo a seguir mostra como habilitar a política de privacidade da faixa:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# voz serviço voip Roteador (conf-voi-serv)# sip Roteador (conf-serv-sip)# desvio de tira de política de privacidade Roteador (conf-serv-sip)# histórico de tira de política de privacidade-info 

O exemplo a seguir mostra como ativar as políticas de passagem, envio e sempre privacidade:

 Roteador>  enable  Roteador#  configure   terminal  Roteador(config)#  voice   service   voip  

O exemplo a seguir mostra como ativar a política de privacidade de envio sempre no modo de configuração do locatário de classe de voz:

Roteador (conf-voi-serv)# sip Roteador (conf-serv-sip)# passthru de política de privacidade Roteador (conf-serv-sip)# envio-política de privacidade-sempre Roteador (conf-serv-sip)# desvio de tira de política de privacidade Roteador (conf-serv-sip)# histórico de tira de política de privacidade-info

Comando

Descrição

ID afirmado

Define o nível de privacidade e permite cabeçalhos de privacidade PAGOS ou PPID em solicitações SIP de saída ou mensagens de resposta.

voice-class sip privacy-policy

Configura as opções da política de cabeçalho de privacidade no nível de configuração do dial-peer.

Para configurar o protocolo da interface de controle e inserir o modo de configuração do protocolo de aplicativos de redundância, use o comando protocol no modo de configuração de redundância do aplicativo. Para remover a instância de protocolo do grupo de redundância, use a forma no deste comando.

protocol number

no protocol number

número

Especifica a instância de protocolo que será anexada a uma interface de controle.

Padrão de comando: A instância de protocolo não está definida em um grupo de redundância.

Modo de comando: Modo de configuração de redundância do aplicativo (config-red-app)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A configuração para o protocolo da interface de controle consiste nos seguintes elementos:

  • Informações de autenticação

  • Nome do grupo

  • Horário de atendimento

  • tempo de Espera

  • instância de Protocolo

  • Uso do protocolo de direção de encaminhamento bidirecional (BFD)

Exemplo: O exemplo a seguir mostra como configurar a instância de protocolo e inserir o modo de configuração do protocolo de aplicativo de redundância:

 Device(config-red-app)#  protocol 1  Device(config-red-app-prtcl)#  timers hellotime 3 holdtime 10  Device(config-red-app-prtcl)#  exit  Device(config-red-app-app)#

Para entrar no modo de configuração de redundância, use o comando redundância no modo de configuração global.

redundância

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando exit para sair do modo de configuração de redundância.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de redundância:

 Device(config)#redundância Device(config-red)#redundância de aplicativos

Comando

Descrição

mostrar redundância

Exibe informações da instalação de redundância.

Para habilitar a redundância para o aplicativo e controlar o processo de redundância, use o comando redundância-grupo no modo de configuração de voip do serviço de voz. Para desativar o processo de redundância, use a forma no deste comando.

redundância-grupo grupo-número

no redundância-grupo grupo-número

número de grupo

Especifica o número do grupo de redundância.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: modo de configuração voip do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Adicionar e remover o comando redundancy-group requer uma recarga para que a configuração atualizada tenha efeito. Recarregue as plataformas depois que toda a configuração tiver sido aplicada.

Exemplo: O exemplo a seguir mostra como configurar o grupo de redundância para habilitar o aplicativo CUBE:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1% Created RG 1 association with Voice B2B HA; recarregue o roteador para que a nova configuração entre em vigor Device(config-voi-serv)# exit

Para associar a interface ao grupo de redundância criado, use o comando redundancy group no modo de interface. Para dissociar a interface, use a forma no deste comando.

redundancy group group-number { ipv4 ipv6 } endereço IP exclusive

no grupo de redundância grupo-número { ipv4 ipv6 } endereço IP exclusive

número de grupo

Especifica o número do grupo de redundância.

endereço IP

Especifica o endereço IPv4 ou IPv6.

exclusivo

Associa o grupo de redundância à interface.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Associa a interface com o grupo de redundância. É obrigatório usar uma interface separada para redundância, ou seja, a interface usada para tráfego de voz não pode ser usada como interface de controle e dados. Você pode configurar um máximo de dois grupos de redundância. Portanto, pode haver apenas dois pares Active e Standby dentro da mesma rede.

Exemplo: O exemplo a seguir mostra como associar a interface IPv4 ao grupo de redundância:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundância rii 1 Device(config-if)# redundância group 1 ip 198.18.1.228 Dispositivo exclusivo(config-if)# exit

Comando

Descrição

Endereço ipv6 Endereço IP

Configuração de endereço IPv6 físico do dispositivo.

Para ativar os gateways do Protocolo de Iniciação de Sessão (SIP) para registrar números E.164 com um proxy SIP ou registro SIP externo, use o comando registrar no modo de configuração SIP UA. Para desativar o registro de números E.164, use a forma no deste comando.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : porta [] [ domínio de autenticação reino [ expira segundos [ contato aleatório [ taxa de atualização taxa-porcentagem [ esquema { sip | goles [] [ tcp[ tipo [ secundário ] servidor | { expira | sistema }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : porta [] [ domínio de autenticação reino [ expira segundos [ contato aleatório [ taxa de atualização taxa-porcentagem [ esquema { sip | goles [] [ tcp[ tipo [ secundário ] servidor | { expira | sistema }

dhcp

(Opcional) Especifica que o nome de domínio do servidor de registro primário é recuperado de um servidor DHCP (não pode ser usado para configurar registros secundários ou múltiplos).

índice de registro

(Opcional) Um registrador específico a ser configurado, permitindo a configuração de vários registradores (máximo de seis). O intervalo vai de 1 a 6.

endereço do servidor-registrador

O endereço do servidor do registrador SIP a ser usado para registro do endpoint. Esse valor pode ser inserido em um dos três formatos:

  • Dns: address — o endereço do Sistema de Nomes de Domínio (DNS) do servidor de registro SIP primário (os dns: O delimitador deve ser incluído como os primeiros quatro caracteres).

  • ipv4: address — o endereço IP do servidor de registro SIP (o ipv4: O delimitador deve ser incluído como os cinco primeiros caracteres).

  • ipv6:[ address ]— o endereço IPv6 do servidor de registro SIP (o ipv6: O delimitador deve ser incluído como os primeiros cinco caracteres e o próprio endereço deve incluir a abertura e o fechamento de colchetes).

: port ]

(Opcional) O número da porta SIP (o delimitador de dois pontos é necessário).

domínio de autenticação

(Opcional) Especifica o território para a autorização pré-carregada.

reino

O nome do reino.

expira segundos

(Opcional) Especifica o tempo de registro padrão, em segundos. O intervalo vai de 60 a 65535 . O padrão é 3600.

contato aleatório

(Opcional) Especifica o cabeçalho Contato de cadeia de caracteres aleatória que é usado para identificar a sessão de registro.

upgrade-ratio ratio-percentage

(Opcional) Especifica a taxa de atualização do registro, em porcentagem. O intervalo vai de 1 a 100. O padrão é 80.

scheme { sip | sips }

(Opcional) Especifica o esquema de URL. As opções são SIP ( sip ) ou SIP seguro ( sips ), dependendo da instalação do software. O padrão é sip .

tcp

(Opcional) Especifica o TCP. Se não for especificado, o padrão será UDP UDP.

tipo

(Opcional) O tipo de registro.

O argumento type não pode ser usado com a opção dhcp .

secundário

(Opcional) Especifica um registrador SIP secundário para redundância se o registrador primário falhar. Esta opção não é válida se DHCP for especificado.

Quando há dois registradores, a mensagem REGISTER é enviada para ambos os servidores de registro, mesmo que o registrador principal envie um 200 OK e o tronco seja registrado no registrador principal.

Se você quiser enviar o registro para o registrador secundário, somente quando o primário falhar, use DNS SRV.

Não é possível configurar quaisquer outras configurações opcionais depois de inserir a palavra-chave secundária — especifique primeiro todas as outras configurações.

expira

(Opcional) Especifica o tempo de expiração do registro

sistema

(Opcional) Especifica o uso do valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: O registro está desativado.

Modos de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando registrar dhcp ou registrar registrar-servidor-endereço para permitir que o gateway registre números de telefone E.164 com registradores SIP externos primários e secundários. Os terminais nos gateways multiplexação de divisão temporal (TDM) do Cisco IOS SIP, Cisco Unified Border Elements (CUBEs) e Cisco Unified Communications Manager Express (Cisco Unified CME) podem ser registrados em vários registradores usando o comando registrar registrar-index .

Por padrão, os gateways SIP do Cisco IOS não geram mensagens de registro SIP.

Ao inserir um endereço IPv6, você deve incluir colchetes ao redor do valor do endereço.

Exemplo: O exemplo a seguir mostra como configurar o registro com um registro primário e secundário:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# sip-ua Roteador (config-sip-ua)# tente novamente o convite 3 Roteador (config-sip-ua)# tente novamente o registro 3 Roteador (config-sip-ua)# timers registram 150 Roteador (config-sip-ua)# registrar ipv4:209.165.201.1 expira em 14400 secundário 

O exemplo a seguir mostra como configurar um dispositivo para se registrar com o endereço do servidor SIP recebido do servidor DHCP. A palavra-chave dhcp está disponível apenas para configuração pelo registro principal e não pode ser usada se estiver configurando vários registradores.

 Roteador>  enable  Roteador#  configure terminal  Roteador(config)#  sip-ua  Roteador(config-sip-ua)#  registrar dhcp expira 14400  

O exemplo a seguir mostra como configurar um registrador principal usando um endereço IP com TCP:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# sip-ua Roteador (config-sip-ua)# tente novamente o convite 3 Roteador (config-sip-ua)# tente novamente o registro 3 Roteador (config-sip-ua)# timers registram 150 Roteador (config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

O exemplo a seguir mostra como configurar um esquema de URL com segurança SIP:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# sip-ua Roteador (config-sip-ua)# tente novamente o convite 3 Roteador (config-sip-ua)# tente novamente o registro 3 Roteador (config-sip-ua)# timers registram 150 Roteador (config-sip-ua)# registrar ipv4:209.165.201.7 modelos de esquema 

O exemplo a seguir mostra como configurar um registro secundário usando um endereço IPv6:

 Roteador>  enable  Roteador#  configure terminal  Router(config)#  sip-ua  Router(config-sip-ua)#  registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expira 14400 secundário  

O exemplo a seguir mostra como configurar todos os terminais POTS para dois registradores usando endereços DNS:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# sip-ua Roteador (config-sip-ua)# registrar 1 dns: example1.com expira 180 Roteador (config-sip-ua)# registrar 2 dns:example2.com expira 360 

O exemplo a seguir mostra como configurar o território para autorização pré-carregada usando o endereço do servidor do registrador:

 Roteador>  enable  Router#  configure terminal  Router(config)#  sip-ua  Router(config-sip-ua)#  registrar 2 192.168.140.3:8080 auth-realm example.com expira 180  

O exemplo a seguir mostra como configurar o registrador no modo de configuração do locatário da classe de voz:

Sistema do servidor registrador do roteador (classe de configuração)#

Comando

Descrição

autenticação (discar peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

retry register

Define o número total de mensagens de registro SIP a serem enviadas.

show sip-ua register status

Exibe o status dos números E.164 que um gateway SIP registrou com um registro SIP primário ou secundário externo.

timers register

Define quanto tempo o SIP UA aguarda antes de enviar solicitações de registro.

voice class sip localhost

Configura as configurações para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem individual, substituindo a configuração global.

Para ativar a funcionalidade de registro SIP, use o comando registrar server no modo de configuração SIP. Para desativar a funcionalidade de registro SIP, use a forma no do comando.

registrador servidor [ expira [ máx.seg [ min seg ...

não registrador servidor [ expira [ máx.seg [ min seg ...

expira

(Opcional) Define o tempo ativo para um registro de entrada.

max sec

(Opcional) Tempo máximo de expiração para um registro, em segundos. O intervalo é de 600 a 86400. O padrão é 3600.

min sec

(Opcional) O tempo mínimo de expiração de um registro, em segundos. O intervalo é de 60 a 3600. O padrão é 60.

Padrão de comando: Desabilitado

Modo de comando: Configuração SIP

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando este comando é inserido, o roteador aceita mensagens de registro SIP de entrada. Se as solicitações de mensagens de registro SIP forem para um tempo de expiração mais curto do que o definido com este comando, o tempo de expiração da mensagem de registro SIP será usado.

Esse comando é obrigatório para o Cisco Unified SIP SRST ou Cisco Unified CME e deve ser inserido antes que quaisquer comandos voice register pool ou voice register global sejam configurados.

Se a WAN estiver desligada e você reiniciar o roteador Cisco Unified CME ou Cisco Unified SIP SRST, quando o roteador recarregar, ele não terá banco de dados de registros de telefone SIP. Os telefones SIP terão que se registrar novamente, o que pode levar vários minutos, pois os telefones SIP não usam uma funcionalidade keepalive. Para encurtar o tempo antes do registro novamente dos telefones, a expiração do registro pode ser ajustada com este comando. A expiração padrão é de 3600 segundos; recomenda-se uma expiração de 600 segundos.

Exemplo: O seguinte resultado de amostra parcial do comando show running-config mostra que a funcionalidade do registro SIP está definida:

 serviço de voz voip allow-connections sip-to-sip sip servidor registrador expira máximo 1200 min 300 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

voice registrar global

Entra no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones Cisco SIP suportados em um ambiente Cisco Unified CME ou Cisco Unified SIP SRST.

voice register pool

Entra no modo de configuração do pool de registro de voz para telefones SIP.

Para habilitar a tradução do cabeçalho SIP Remote-Party-ID, use o comando remote-party-id no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para desativar a tradução Remote-Party-ID, use a forma no deste comando.

remote-party-id system

no remote-party-id system

sistema

Especifica que o cabeçalho SIP Remote-Party-ID usa o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

Padrão de comando: A tradução do Remote-Party-ID está ativada.

Modos de comando:

Configuração do SIP UA

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o comando remote-party-id está ativado, ocorre um dos seguintes tratamentos de informações de chamadas:

  • Se um cabeçalho Remote-Party-ID estiver presente na mensagem de convite recebida, o nome e o número da chamada que são extraídos do cabeçalho Remote-Party-ID serão enviados como o nome e o número da chamada na mensagem de Configuração de saída. Esse é o comportamento padrão. Use o comando remote-party-id para ativar esta opção.

  • Quando nenhum cabeçalho Remote-Party-ID estiver disponível, nenhuma tradução ocorrerá para que o nome e o número da chamada sejam extraídos do cabeçalho De e enviados como o nome e o número da chamada na mensagem de Configuração de saída. Esse tratamento também ocorre quando o recurso está desativado.

Exemplo: O exemplo a seguir mostra a tradução do Remote-Party-ID sendo ativada:

 Roteador (config-sip-ua)#  remote-party-id  

O exemplo a seguir mostra a tradução do Remote-Party-ID ativada no modo de configuração do locatário da classe de voz:

 Roteador (classe de configuração)#  sistema de ID da parte remota 

Comando

Descrição

debug ccsip events

Ativa o rastreamento de eventos SIP SPI.

debug ccsip mensagens

Ativa o rastreamento de mensagens SIP SPI.

debug voice ccapi in out

Permite rastrear o caminho de execução por meio da API de controle de chamadas.

Para configurar o número de vezes que uma solicitação de convite do Protocolo de Iniciação de Sessão (SIP) foi retransmitida para o outro agente de usuário, use o comando retry invite no modo de configuração SIP UA ou no modo de configuração do locatário de classe de voz. Para redefinir o padrão, use a forma no deste comando.

tente novamente convidar número sistema

no tente novamente convidar número sistema

sistema

Especifica que as solicitações INVITE usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

número

Especifica o número de tentativas de CONVITE. O intervalo vai de 1 a 10. O padrão é 6.

Padrão de comando: Seis tentativas

Modo de comando:

Configuração do SIP UA (config-sip-ua)

Configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Para redefinir este comando para o valor padrão, você também pode usar o comando default .

Exemplo: O exemplo a seguir define o número de tentativas de convite para 2:

 sip-ua sem convite de tentativa de ID de interlocutor remoto 2 

O exemplo a seguir define o número de tentativas de convite como 2 para o locatário 1 no modo de configuração do locatário de classe de voz:

Dispositivo> habilite Device# configure terminal Device(config)# espaço de classe de voz 1 Dispositivo(config-class)# convite de repetição 2 

Para verificar o status de revogação de um certificado, use o comando revocation-check no modo de configuração ca-trustpoint.

revocation-check method1 [ method2 method3 ]

no revogação-check method1 [ method2 method3 ]

method1 [ method2 method3 ]

Especifica o método (OCSP, CRL ou ignorar a verificação de revogação) usado para garantir que o certificado de um colega não foi revogado.

Verifica o status de revogação de um certificado:

  • crl — A verificação de certificado é realizada por uma CRL. Esta é a opção padrão.

  • none — A verificação de certificado é ignorada.

  • ocsp — A verificação de certificado é realizada por um servidor OCSP.

Padrão de comando: A verificação de CRL é obrigatória para o uso atual da política de trustpoint.

Depois que um ponto de confiança é ativado, o padrão é definido para revocation-check crl , o que significa que a verificação de CRL é obrigatória.

Modo de comando: configuração ca-trustpoint (ca-trustpoint)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando revocation-check para especificar pelo menos um método (OCSP, CRL ou ignorar a verificação de revogação) que deve ser usado para garantir que o certificado de um colega não tenha sido revogado. Para vários métodos, a ordem em que os métodos são aplicados é determinada pela ordem especificada por meio deste comando.

Se o roteador não tiver a CRL aplicável e não puder obter um ou se o servidor OCSP retornar um erro, o roteador rejeitará o certificado do colega - a menos que você inclua a palavra-chave none na sua configuração. Se a palavra-chave none estiver configurada, uma verificação de revogação não será executada e o certificado sempre será aceito.

Exemplo: O exemplo a seguir mostra para configurar o roteador para baixar a CRL:

 configure os comandos de configuração do terminal Enter, um por linha.  Encerre com CNTL/Z. saída crl de verificação de revogação do pki trustpoint sampleTP de criptografia

Para especificar o par de chaves Rivest, Shamir e Adelman (RSA) para associar ao certificado, use o comando rsakeypair no modo de configuração de ponto confiável do certificado. Para desassociar o par de chaves, use a forma no deste comando.

rsakeypair key-label [ key-size [ encryption-key-size ]]

no rsakeypair key-label [ key-size [ encryption-key-size ]]

rótulo de chave

Especifica o nome do par de chaves, que é gerado durante o registro, se ele ainda não existir ou se o comando auto-inscrever regenerar estiver configurado.

O nome do keypair não pode iniciar a partir de zero (‘0’).

tamanho da chave

(Opcional) Especifica o tamanho do par de teclas RSA. Se o tamanho não for especificado, o tamanho da chave existente será usado. O tamanho recomendado da chave é 2048 bits.

criptografia-chave-tamanho

(Opcional) Especifica o tamanho da segunda chave, que é usada para solicitar criptografia, chaves de assinatura e certificados separados.

Padrão de comando: Por padrão, a chave de nome de domínio totalmente qualificado (FQDN) é usada.

Modo de comando: Configuração de ponto confiável de certificado (ca-trustpoint)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A opção de renovação do certificado com regeneração não funciona com o rótulo da chave a partir de zero ("0"), (por exemplo, "0test"). A CLI permite configurar esse nome no ponto confiável e permite o nome do organizador a partir de zero. Ao configurar o nome rsakeypair sob um ponto de confiança, não configure o nome a partir de zero. Quando o nome do keypair não estiver configurado e o keypair padrão for usado, certifique-se de que o nome do host do roteador não comece de zero. Se isso acontecer, configure "nome rsakeypair explicitamente sob o ponto de confiança com um nome diferente.

Quando você gera um par de chaves novamente, você é responsável por registrar novamente as identidades associadas ao par de chaves. Use o comando rsakeypair para consultar o par de teclas nomeado.

Exemplo: O exemplo a seguir mostra como criar um ponto confiável para manter um certificado assinado por CA:

 crypto pki trustpoint CUBE _ CA _ CERT inscrição terminal pem número de série sem nome de assunto CN=my-cube.domain.com (Isso tem que corresponder ao nome do host DNS através do qual este roteador é acessível) revogação-verificar nenhum rsakeypair TestRSAkey! (isso tem que corresponder à chave RSA que você acabou de criar)

O exemplo a seguir é uma configuração de ponto confiável de exemplo que especifica o par de chaves RSA "exampleCAkeys":

 crypto ca trustpoint exampleCAkeys inscrever url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Comando

Descrição

inscrição automática

Ativa o registro automático.

Crl

Gera pares de chaves RSA.

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para identificar o tipo de carga de um pacote RTP (Real-Time Transport Protocol), use o comando rtp payload-type no modo de configuração de voz do colega de discagem. Para remover o tipo de carga RTP, use a forma no deste comando.

rtp tipo de carga ruído de conforto [ 13 | 19 ]

no rtp tipo de carga ruído de conforto [ 13 | 19 ]

comfort-noise {13 | 19}

(Opcional) Tipo de carga RTP de ruído de conforto. A carga RTP para ruído de conforto, do grupo de trabalho de transporte de áudio ou vídeo (AVT) IETF (IETF), designa 13 como o tipo de carga para ruído de conforto. Se você estiver se conectando a um gateway que esteja em conformidade com a carga RTP para o rascunho de ruído de conforto, use 13. Use 19 apenas se estiver se conectando a gateways Cisco mais antigos que usam o DSPware antes da versão 3.4.32.

Padrão de comando: Nenhum tipo de carga RTP está configurado.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando rtp payload-type para identificar o tipo de carga de um RTP. Use este comando depois que o comando dtmf-relay for usado para escolher o método NTE do relé DTMF para uma chamada de Protocolo de Iniciação de Sessão (SIP).

Os tipos de carga configurados de NSE e NTE excluem determinados valores que foram previamente codificados com significados proprietários da Cisco. Não use os números 96, 97, 100, 117, 121–123 e 125–127, que têm valores pré-atribuídos.

Exemplo: O exemplo a seguir mostra como configurar o tipo de carga RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]...[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Comando

Descrição

dtmf-relay

Especifica como o gateway SIP transmite tons DTMF entre as interfaces de telefonia e uma rede IP.

Para definir uma regra de tradução, use o comando rule no modo de configuração de regra de tradução de voz. Para excluir a regra de tradução, use a forma no deste comando.

Regra de correspondência e substituição

regra preferencial { padrão de correspondência | padrão de substituição | [ tipo tipo de correspondência tipo de substituição [ plano tipo de correspondência tipo de substituição ]]}

no rule precedence

Regra De Rejeição

regra preferencial rejeitar { padrão de correspondência | tipo tipo de correspondência [ plano tipo de correspondência ]]

no rule precedence

preferencial

Prioridade da regra de tradução. O intervalo vai de 1 a 15.

padrão de correspondência

Expressão do editor de fluxo (SED) usada para corresponder às informações da chamada recebida. A barra '/' é um delimitador no padrão.

padrão de substituição

Expressão SED usada para substituir o padrão de correspondência nas informações da chamada. A barra '/' é um delimitador no padrão.

type match-type replace-type

(Opcional) Tipo de número da chamada. Os valores válidos para o argumento do tipo de correspondência são os seguintes:

  • abreviado — Representação abreviada do número completo como suportado por esta rede.

  • qualquer — Qualquer tipo de número chamado.

  • internacional — Número chamado para alcançar um assinante em outro país.

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • rede — Número administrativo ou de serviço específico para a rede de serviço.

  • reservado — Reservado para ramal.

  • assinante — Número chamado para alcançar um assinante na mesma rede local.

  • desconhecido — Número de um tipo desconhecido pela rede.

Os valores válidos para o argumento replace-type são os seguintes:

  • Abreviado — A — representação bbreviada do número completo como suportado por esta rede.

  • internacional — Número chamado para alcançar um assinante em outro país.

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • rede — Número administrativo ou de serviço específico para a rede de serviço.

  • reservado — Reservado para ramal.

  • assinante — Número chamado para alcançar um assinante na mesma rede local.

  • desconhecido — Número de um tipo desconhecido pela rede.

plan match-type replace-type

(Opcional) Plano de numeração da chamada. Os valores válidos para o argumento do tipo de correspondência são os seguintes:

  • qualquer — Qualquer tipo de número discado.

  • dados

  • ermes

  • isdn

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • privado

  • reservado — Reservado para ramal.

  • telex

  • desconhecido — Número de um tipo desconhecido pela rede.

Os valores válidos para o argumento do tipo de substituição são os seguintes:

  • dados

  • ermes

  • isdn

  • nacional — Número chamado para alcançar um assinante no mesmo país, mas fora da rede local.

  • privado

  • reservado — Reservado para ramal.

  • telex

  • desconhecido — Número de um tipo desconhecido pela rede.

Rejeitar

O padrão de correspondência de uma regra de conversão é usado para fins de rejeição de chamada.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da regra de conversão de voz

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Uma regra de tradução se aplica a um número de interlocutor de chamada (identificação automática de número [ANI]) ou a um número de interlocutor chamado (serviço de identificação de número discado [DNIS]) para chamadas recebidas, efetuadas e redirecionadas nos gateways habilitados para voz Cisco H.323.

Use este comando em conjunto após o comando voice translation-rule . Uma versão anterior deste comando usa o mesmo nome, mas é usada após o comando translation-rule e tem uma sintaxe de comando ligeiramente diferente. Na versão mais antiga, você não pode usar os colchetes quando você está inserindo a sintaxe do comando. Eles aparecem na sintaxe apenas para indicar parâmetros opcionais, mas não são aceitos como delimitadores nas entradas de comando reais. Na versão mais recente, você pode usar os colchetes como delimitadores. De agora em diante, recomendamos que você use essa versão mais recente para definir regras de correspondência de chamadas. Eventualmente, o comando translation-rule não será suportado.

A tradução do número ocorre várias vezes durante o processo de roteamento de chamadas. Nos gateways de origem e término, a chamada recebida é traduzida antes que um par de discagem de entrada seja correspondido, antes que um par de discagem de saída seja correspondido e antes que uma solicitação de chamada seja configurada. Seu plano de discagem deve levar em conta essas etapas de tradução quando as regras de tradução forem definidas.

A tabela abaixo mostra exemplos de padrões de correspondência, strings de entrada e strings de resultado para o comando rule (translation-rule de voz) .

Tabela 1. Padrões de correspondência, Strings de entrada e Strings de resultado

Padrão de correspondência

Padrão De Substituição

String de entrada

String de resultado

Descrição

/^.*///4085550100Qualquer string para string nula.
////40855501004085550100Combine qualquer cadeia de caracteres, mas sem substituição. Use essa opção para manipular o plano ou o tipo de chamada.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Corresponder do meio da string de entrada.
/\(.*\)0120//\10155/40811101204081110155Corresponder do final da string de entrada.
/^1#\(.*\)//\1/1#23452345Substitua a string de correspondência por string nula.
/^408...\(8333\)//555\1/40877701005550100Combine vários padrões.
/1234//00&00/555010055500010000Combine a substring.
/1234//00\000/555010055500010000Combine a substring (igual a &).

O software verifica se um padrão de substituição está em um formato E.164 válido que pode incluir os caracteres especiais permitidos. Se o formato não for válido, a expressão será tratada como um comando não reconhecido.

O tipo de número e o plano de chamadas são parâmetros opcionais para corresponder a uma chamada. Se um dos parâmetros for definido, a chamada será verificada em relação ao padrão de correspondência e ao tipo ou valor do plano selecionado. Se a chamada corresponder a todas as condições, a chamada será aceita para processamento adicional, como tradução de número.

Várias regras podem ser agrupadas em uma regra de tradução, que dá um nome para o conjunto de regras. Uma regra de tradução pode conter até 15 regras. Todas as chamadas que se referem a esta regra de tradução são traduzidas em relação a este conjunto de critérios.

O valor de precedência de cada regra pode ser usado em uma ordem diferente daquela em que foram digitados no conjunto. O valor de precedência de cada regra especifica a ordem de prioridade na qual as regras devem ser usadas. Por exemplo, a regra 3 pode ser inserida antes da regra 1, mas o software usa a regra 1 antes da regra 3.

O software suporta até 128 regras de tradução. Um perfil de tradução coleta e identifica um conjunto dessas regras de tradução para traduzir números chamados, chamadas e redirecionados. Um perfil de tradução é referenciado por grupos de troncos, grupos IP de origem, portas de voz, pares de discagem e interfaces para lidar com a tradução de chamadas.

Exemplo: O exemplo a seguir aplica uma regra de tradução. Se um número chamado começa com 5550105 ou 70105, a regra de tradução 21 usa o comando de regra para encaminhar o número para 14085550105 em vez disso.

 Router(config)#  voice translation-rule 21  Router(cfg-translation-rule)#  rule 1 /^5550105/ /14085550105/  Router(cfg-translation-rule)#  rule 2 /^70105/ /14085550105

No exemplo seguinte, se um número chamado for 14085550105 ou 014085550105, após a execução da regra de tradução 345, os dígitos de encaminhamento serão 50105. Se o tipo de correspondência estiver configurado e o tipo não for "desconhecido", a correspondência do dial-peer será necessária para corresponder ao tipo de numeração da string de entrada.

 Router(config)#  voice translation-rule 345  Router(cfg-translation-rule)#  rule 1 /^14085550105/ /50105/ plan any national  Router(cfg-translation-rule)#  rule 2 /^014085550105/ /50105/ plan any national 

Comando

Descrição

mostrar regra de conversão de voz

Exibe os parâmetros de uma regra de tradução.

regra de conversão de voz

Inicia a definição da regra de conversão de voz.

Comandos S

Para especificar se o número de série do roteador deve ser incluído na solicitação de certificado, use o comando serial-number no modo de configuração ca-trustpoint. Para restaurar o comportamento padrão, use a forma no deste comando.

serial number [ none ]

no número de série

nenhum

(Opcional) Especifica que um número de série não será incluído na solicitação de certificado.

Padrão de comando: Não configurado. Você será solicitado para o número de série durante a inscrição do certificado.

Modo de comando: configuração ca-trustpoint

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Antes de emitir o comando de número de série, você deve habilitar o comando crypto ca trustpoint , que declara a autoridade de certificação (CA) que seu roteador deve usar e insere o modo de configuração ca-trustpoint.

Use este comando para especificar o número de série do roteador na solicitação de certificado ou use a palavra-chave none para especificar que um número de série não deve ser incluído na solicitação de certificado.

Exemplo: O exemplo a seguir mostra como omitir um número de série da solicitação de certificado:

 crypto pki trustpoint CUBE _ CA _ CERT inscrição terminal pem número de série sem nome de assunto CN=my-cube.domain.com (Isso tem que corresponder ao nome do host DNS através do qual este roteador é acessível) revogação-verificar nenhum rsakeypair TestRSAkey! (isso tem que corresponder à chave RSA que você acabou de criar)

Comando

Descrição

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para especificar um protocolo de sessão para chamadas entre roteadores locais e remotos usando a rede de pacotes, use o comando session protocol no modo de configuração do dial-peer. Para redefinir o padrão, use a forma no deste comando.

session protocol { cisco | sipv2 }

no sessão protocolo

Cisco

O colega de discagem usa o protocolo de sessão Cisco VoIP proprietário.

sipv2

O colega de discagem usa o Protocolo de Iniciação da Sessão do Internet Engineering Task Force (IETF) (SIP). Use esta palavra-chave com a opção SIP.

Padrão de comando: Nenhum comportamento ou valor padrão

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: A palavra-chave cisco é aplicável apenas ao VoIP nos roteadores Cisco 1750, Cisco 1751, Cisco 3600 e Cisco 7200 Series.

Exemplo: O exemplo a seguir mostra que o protocolo de sessão da Cisco foi configurado como o protocolo de sessão:

 protocolo cisco de sessão voip de voz 20 com par de discagem 

O exemplo a seguir mostra que um par de discagem VoIP para SIP foi configurado como o protocolo de sessão para sinalização de chamada VoIP:

 dial-peer voice 102 voip session protocol sipv2

Comando

Descrição

dial-peer voice

Entra no modo de configuração do dial-peer e especifica o método de encapsulamento relacionado à voz.

session target (VoIP)

Configura um endereço específico de rede para um par de discagem.

Para ativar a atualização da sessão SIP globalmente, use o comando session refresh no modo de configuração SIP. Para desativar a atualização da sessão, use a forma no deste comando.

session atualizar

no session atualizar

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhuma atualização da sessão

Modo de comando: Configuração SIP (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando atualização da sessão SIP para enviar a solicitação de atualização da sessão.

Exemplo: O exemplo a seguir define a atualização da sessão no modo de configuração SIP:

 Atualização da sessão  Device(conf-serv-sip)  

Comando

Descrição

classe de voz sip session refresh

Ativa a atualização da sessão no nível de dial-peer.

Para configurar os grupos de servidores em pares de discagem de saída, use o comando session server-group no modo de configuração de pares de discagem SIP. Para desativar a capacidade, use a forma no deste comando.

session server-group server-group-id

no session server-group server-group-id

servidor-grupo-id

Configura o grupo de servidores especificado como o destino do par de discagem.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: configuração de par de discagem sip (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se o grupo de servidores especificado estiver no modo de desligamento, o par de discagem não será selecionado para encaminhar chamadas de saída.

Exemplo: O exemplo a seguir mostra como configurar o grupo de servidores especificado como o destino do par de discagem:

 Dispositivo(config-dial-peer)#  grupo de servidores de sessão 171 

Para designar um endereço específico de rede para receber chamadas de um colega de discagem VoIP ou VoIPv6, use o comando session target no modo de configuração do colega de discagem. Para redefinir o padrão, use a forma no deste comando.

destino da sessão { dhcp | ipv4: endereço de destino | ipv6: [endereço de destino] | Dns: [$s$. | $d$. | $e$. | $u$.] nome do organizador | Enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar } [: port ]

no sessão target

dhcp

Configura o roteador para obter o destino da sessão via DHCP.

A opção dhcp só pode ser disponibilizada se o Protocolo de Iniciação de Sessão (SIP) for usado como o protocolo da sessão. Para ativar o SIP, use o comando session protocol (dial peer).

ipv4: destino - endereço

Configura o endereço IP do par de discagem para receber chamadas. Os dois pontos são obrigatórios.

ipv6: [destino- Sim.endereço]

Configura o endereço IPv6 do par de discagem para receber chamadas. Os suportes quadrados devem ser inseridos em torno do endereço IPv6. Os dois pontos são obrigatórios.

dns:[$s$] nome do organizador

Configura o conjunto de dispositivos do organizador com o servidor de nome de domínio (DNS) que resolve o nome do par de discagem para receber chamadas. Os dois pontos são obrigatórios.

Use uma das seguintes macros com esta palavra-chave ao definir o destino da sessão para pares VoIP:

  • $s$. --(Opcional) O padrão de destino da origem é usado como parte do nome de domínio.

  • $d$. --(Opcional) O número de destino é usado como parte do nome de domínio.

  • $e$. --(Opcional) Os dígitos no número chamado são revertidos e os períodos são adicionados entre os dígitos do número chamado. A sequência resultante é usada como parte do nome do domínio.

  • $u$. --(Opcional) A parte sem correspondência do padrão de destino (como um número de ramal definido) é usada como parte do nome de domínio.

  • hostname --String que contém o nome completo do host a ser associado ao endereço de destino; por exemplo, serverA.example1.com.

Enum: table - num

Configura o número da tabela de pesquisa ENUM. O intervalo vai de 1 a 15. Os dois pontos são obrigatórios.

loopback:rtp

Configura todos os dados de voz para reverter para a fonte. Os dois pontos são obrigatórios.

ras

Configura o protocolo da função de sinalização de registro, admissão e status (RAS). Um gatekeeper é consultado para traduzir o endereço E.164 em um endereço IP.

sip - server

Configura que o servidor SIP global é o destino das chamadas do par de discagem.

: porta

(Opcional) Número da porta para o endereço do dial-peer. Os dois pontos são obrigatórios.

settlement provider - number

Configura o servidor de liquidação como destino para resolver o endereço do gateway de finalização.

  • O argumento provider - number especifica o endereço IP do provedor.

registrador

Especifica para encaminhar a chamada para o ponto final do registrador.

  • A registrar palavra-chave está disponível apenas para pares de discagem SIP.

Padrão de comando: Nenhum endereço IP ou nome de domínio foi definido.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando session target para especificar um destino específico da rede para um colega de discagem receber chamadas do par de discagem atual. Você pode selecionar uma opção para definir um endereço específico da rede ou um nome de domínio como destino ou pode selecionar um dos vários métodos para determinar automaticamente o destino das chamadas do par de discagem atual.

Use o comando session target dns com ou sem as macros especificadas. O uso de macros opcionais pode reduzir o número de destinos de sessão de dial-peer VoIP que você deve configurar se tiver grupos de números associados a um roteador específico.

O comando session target enum instrui o colega de discagem a usar uma tabela de regras de tradução para converter o número de serviço de identificação de número discado (DNIS) em um número no formato E.164. Esse número traduzido é enviado para um servidor DNS que contém uma coleção de URLs. Essas URLs identificam cada usuário como um destino para uma chamada e podem representar vários serviços de acesso, como SIP, H.323, telefone, fax, e-mail, mensagens instantâneas e páginas da web pessoais. Antes de atribuir o destino da sessão ao par de discagem, configure uma tabela de correspondência ENUM com as regras de conversão usando o voz enum- Sim.correspondência- Sim.mesacomando no modo de configuração global. A tabela é identificada no comando session target enum com o argumento table-num .

Use o comando session target loopback para testar o caminho de transmissão de voz de uma chamada. O ponto de loopback depende da origem da chamada.

Use o comando session target dhcp para especificar se o host de destino da sessão foi obtido via DHCP. A opção dhcp pode ser disponibilizada apenas se o SIP estiver sendo usado como o protocolo da sessão. Para ativar o SIP, use o comando session protocol (dial peer).

A configuração do comando session target não pode combinar o destino do RAS com o comando settle call .

Para o sessãodestino liquidação número do provedor comando, quando os pares de discagem VoIP são configurados para um servidor de liquidação, o provedor- Sim.número argumento no sessão destino e sossegar- Sim.chamada comandos devem ser idênticos.

Use o sessão destino sip- Sim.servidor comando para nomear a interface do servidor SIP global como o destino das chamadas do par de discagem. Primeiro, você deve definir a interface do servidor SIP usando o comando sip - server no modo de configuração de agente de usuário (UA) SIP. Então você pode inserir o sessão destino sip- Sim.servidor opção para cada par de discagem, em vez de ter que inserir o endereço IP inteiro para a interface do servidor SIP em cada par de discagem.

Depois que os terminais SIP são registrados com o registro SIP no comunicações unificadas hospedadas (UC), você pode usar o comando session target registrar para rotear a chamada automaticamente para o ponto final do registro. Você deve configurar o comando session target em uma discagem apontando para o ponto final.

Exemplo: O exemplo a seguir mostra como criar um destino de sessão usando DNS para um organizador chamado "voicerouter" no domínio example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

O exemplo a seguir mostra como criar um destino de sessão usando DNS com a macro opcional $ u$. Neste exemplo, o padrão de destino termina com quatro períodos (.) para permitir qualquer ramal de quatro dígitos que tenha o número principal 1310555. A macro opcional $u$. direciona o gateway para usar a parte incomparável do número discado - neste caso, o ramal de quatro dígitos - para identificar um par de discagem. O domínio é "example.com".

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

O exemplo a seguir mostra como criar um destino de sessão usando DNS, com a macro opcional $d$. Neste exemplo, o padrão de destino foi configurado para 13105551111. A macro opcional $d$. direciona o gateway para usar o padrão de destino a fim de identificar um par de discagem no domínio "example.com".

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

O exemplo a seguir mostra como criar um destino de sessão usando DNS, com a macro opcional $e$. Neste exemplo, o padrão de destino foi configurado para 12345. A macro opcional $e$. direciona o gateway para fazer o seguinte: inverta os dígitos no padrão de destino, adicione períodos entre os dígitos e use esse padrão de destino reverso para identificar o par de discagem no domínio "example.com".

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

O exemplo a seguir mostra como criar um destino de sessão usando uma tabela de correspondência ENUM. Indica que as chamadas feitas usando o par de discagem 101 devem usar a ordem preferencial de regras na tabela de correspondência enum 3:

 dial-peer voice 101 voip session target enum:3 

O exemplo a seguir mostra como criar um destino de sessão usando DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice class sip outbound-proxy dhcp session target dhcp 

O exemplo a seguir mostra como criar um destino de sessão usando o RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

O exemplo a seguir mostra como criar um destino de sessão usando liquidação:

 liquidação de destino da sessão voip de voz 24 do dial-peer:0 

O exemplo a seguir mostra como criar um destino de sessão usando IPv6 para um host em 2001:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

O exemplo a seguir mostra como configurar o Cisco Unified Border Element (UBE) para encaminhar uma chamada para o ponto final de registro:

 registrador de destino da sessão voip de voz 4 do dial-peer

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone E.164 completo (dependendo do plano de discagem) a ser usado para um par de discagem.

dial - peer voice

Entra no modo de configuração do par de discagem e especifica o método de encapsulamento relacionado à voz.

protocolo de sessão (par de discagem)

Especifica um protocolo de sessão para chamadas entre roteadores locais e remotos usando o modo de configuração de pares de discagem de rede de pacotes.

settle - call

Especifica que a solução deve ser usada para o par de discagem especificado, independentemente do tipo de destino da sessão.

sip - server

Define um endereço de rede para a interface do servidor SIP.

voice enum - match -- table

Inicia a definição da tabela de correspondência ENUM.

Para especificar o protocolo da camada de transporte que um telefone SIP usa para se conectar ao gateway SIP do Cisco Unified, use o comando session-transport nos modos de voz voip sip ou dial-peer do serviço de voz. Para redefinir o valor padrão, use a forma no deste comando.

session-transport { tcp [ tls ] | udp }

no session-transport

tcp

O protocolo TCP (Transmission Control Protocol) é usado.

tls

(Disponível apenas com a opção tcp ) Segurança da camada de transporte (TLS) sobre TCP.

udp

O protocolo UDP (User Datagram Protocol) é usado. Este é o padrão.

Padrão de comando: UDP é o protocolo padrão.

Modo de comando: serviço de voz voip sip, voz do dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando define o parâmetro de protocolo da camada de transporte no arquivo de configuração do telefone.

Exemplo:

descrição do voip do dial-peer voice 8000 Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digp-kpml sip-kpml sip-notify

Para exibir informações sobre os certificados PKI associados ao trustpoint, use o comando show crypto pki certificates no modo EXEC privilegiado.

mostrar certificados de criptografia pki [ nome do trustpoint ]

nome do ponto de confiança

(Opcional) Nome do ponto confiável. O uso desse argumento indica que apenas os certificados relacionados ao ponto confiável devem ser exibidos.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: EXEC com privilégios (#)

VersãoModificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando show crypto pki certificates para exibir as informações sobre os certificados PKI associados ao trustpoint. As descrições dos campos são autoexplicativas.

Exemplo: A seguir está a saída de amostra do comando show crypto pki certificates :

 Device#  mostrar certificados de criptografia pki pem  ------Trustpoint: TP-self-signed-777972883----- % O ponto confiável especificado não está inscrito (TP-self-signed-777972883). % Exporte apenas o certificado da CA no formato PEM. % Erro: Falha ao obter o certificado CA. ------Trustpoint: rootca------ % O ponto confiável especificado não está inscrito (rootca). % Exporte apenas o certificado da CA no formato PEM. % certificado da CA: ----INICIAR CERTIFICADO-----MIICAzCCAWygAwIBAgIBAjANBGWEQYDVQDEwpSQ0Ex IEM9cGtpSMB4XDTE4MDYwMzAxMzQ1NloXDTE1MDYwMzAxMzQ1UE AxMKUkNBMzAxMzBEGA1UE AxMKUkNBMZEFAABDYEARRK9Piyn Oz8cGaGM1TvfYYJ3AFEjCgYERK9N2OuUq gnJBgvPeM lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8JKwwBQ++k ukJCzeIPd925aMDIte8JKWAAAAAWYDVR0TAQH/BAUW AwEAAAAAAAWYDVR0JBBGWWYDVR0OBBKKHpFlx4ZBK teste ------ % certificado CA: ----INICIAR CERTIFICATE---- MIICAzCCAWygAwIBAgIBAjANBGKKEQDDEwpSQ0Ex IEM9cGtpSQ0XDTE4MDYwMzAxMzQ1NloXDTE1MDYwMzAxMzQ1UE AxMKUkNBMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPTYEARRK9Piyn Oz8cGaGM1TvfYYJ3AFEjCgYERK9N2OuUq gnJBgvPeM lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte9KWwwBQ++k ukJCzeIPd925aMDIte8BAAAAANJWAAAAAWYDVR0TAQH/BAUW AwEAAAAAAWWYDVR0JBBGWWYDVR0OBB -----INICIAR CERTIFICATE-----MIICAzCCAWygAwIBAgIBBDANBWEQMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMzAxMzAxMzQ1NlowKTERMA1BCQIWBXBraV1GNADCBiQIWBXGSIb3DQEB AQUAA4GNADCBiQKBgQDNT5ivJHXfSk+lj1cfutVUT o1cznDGTks195KPYHvb27dyEmH5SmI7aUqWB gMnWCTQBKDuwOitjncV/7UBvL59 LeDs0tmFPSS/3qohL59 LeDs0tmFpSS/53lhxPJPB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHWHQ0OBBYEFO+7q9HuzMgOPR2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----CERTIFICADO FINAL-----

Para exibir os certificados de confiança de infraestrutura de chave pública (PKI) do roteador em um formato verboso, use o comando show crypto pki trustpool no modo de configuração exec privilegiado.

mostrar criptografia pki trustpool [ policy ]

Política

(Opcional) Exibe a política de pool confiável PKI.

Padrão de comando: Nenhum comportamento ou valor padrão

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se o show crypto pki trustpool é usado sem a policy palavra-chave, então os certificados PKI do roteador são exibidos em um formato verboso.

Se o show crypto pki trustpool é usado com a policy palavra-chave, então o trustpool PKI do roteador é exibido.

Exemplo: A seguir está uma amostra de saída do comando show crypto pki trustpool exibindo os certificados em PKI trustpool:

Device# mostra o status do certificado de CA de trustpool de criptografia pki: Versão disponível: 3 Número de série do certificado (hex): 00D01E474000000111C38A964400000002 Uso de certificado: Emissor da assinatura:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Assunto:      cn=Cisco SSCA o=Pontos de distribuição CRL dos sistemas da Cisco:      http://crl.identrust.com/DSTROOTCAX3.crl Data de validade:      data de início: 12:58:31 PST Apr 5 2007 data de término: 12:58:31 PST 5 de abril de 2012 Status do certificado da CA: Versão disponível: 3 Número de série do certificado (hex): Uso do certificado 6A6967B30000000003: Emissor da assinatura:      cn=CA raiz da Cisco 2048 o=Assunto dos sistemas Cisco:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Data de validade:      data de início: 14:16:01 PST 10 de junho de 2005 data de término: 12:25:42 PST 14 de maio de 2029

Comando

Descrição

importação de trustpool de criptografia pki

Importa (baixa) manualmente o pacote de certificados CA no trustpool PKI para atualizar ou substituir o pacote de CA existente.

padrão

Redefine o valor de um subcomando de configuração ca-trustpool para seu padrão.

correspondência

Permite o uso de mapas de certificado para o trustpool PKI.

verificação de revogação

Desativa a verificação de revogação quando a política de trustpool do PKI está sendo usada.

Para exibir as tabelas de conexão de transporte do agente de usuário (UA) SIP (Session Initiation Protocol), use o comando show sip-ua connections no modo EXEC privilegiado.

mostrar sip-ua conexões {tcp [tls] | udp{}breve | detalhe}

tcp

Exibe todas as informações de conexão TCP.

tls

(Opcional) Exibe todas as informações de conexão TLS (Transport Layer Security) em relação a TCP.

udp

Exibe todas as informações de conexão do protocolo UDP (User Datagram Protocol).

breve

Exibe um resumo das conexões.

detalhe

Exibe informações detalhadas de conexão.

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O comando show sip-ua connections deve ser executado somente após uma chamada ser feita. Use este comando para saber os detalhes da conexão.

Exemplo: A seguir está uma saída de amostra do comando show sip-ua connections tcp tls brief mostrando um breve resumo, incluindo a tag de locatário associada para soquetes de escuta adicionada.

router# mostrar conexões sip-ua tcp tls breve Total de conexões ativas: 2 Número de falhas de envio: 0 Nº de fechamentos remotos: 47 Número de falhas. 43 Número de internações inativas. 0 Máx. tls envia o tamanho da fila msg de 1, gravado para 10.105.34.88:5061 Falhas de aperto de mão do cliente TLS: Falhas de handshake do servidor 0 TLS: 4 -------------- soquetes de escuta de camada de transporte -------------- SIP- Locatário de endereço local =========== =========== Conn-Id ===================== =========================== ==============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

A seguir está uma saída de amostra do comando show sip-ua connections tcp tls detail mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionadas.

Conexões de roteador#sh sip-ua tcp tls detalhe Total de conexões ativas: 2 Número de falhas de envio: 0 Nº de fechamentos remotos: 3 Número de falhas conn. 0 Nº de períodos inativos: 0 Máx. tls envia o tamanho da fila msg de 1, gravado para 10.105.34.88:8090 Falhas de aperto de mão do cliente TLS: Falhas de handshake do servidor 0 TLS: 0 --------Imprimir relatório detalhado de conexão------- Nota: ** Tuples sem entrada de soquete correspondente - Do 'sip claro  conn t ipv4::' para superar essa condição de erro ++ Tuples com entrada de endereço/porta incompatível - Do 'sip claro  conn t ipv4:: id ' para superar essa condição de erro Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======== =========== =========== =========== =========== ============= =========== 38928       9 Estabelecido           0 10.64.100.145 TLSv1.2 8090 10 Estabelecido           0 10.64.100.145 TLSv1.2 Locatário de curva de ============================ =========== cifra ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- Soquetes de escuta da camada de transporte -------------- SIP- Locatário de endereço local Conn-Id ========== =========== ========================================================================================================================================================================================================================   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

A seguir está uma saída de amostra do comando show sip-ua connections tcp brief mostrando um resumo, incluindo que imprime a tag de locatário associada para soquetes de escuta adicionadas.

CSR#sh sip-ua connections tcp brief Total active connections: 0 Número de falhas de envio: 0 Nº de fechamentos remotos: 2 Número de falhas do Conn.: 0 Nº de períodos inativos: 0 Máx. tcp envia o tamanho da fila msg de 1, gravado para 10.105.34.88:8091 -------------- soquetes de escuta da camada de transporte -------------- SIP --------------- locatário do endereço local ========== ========== Conn-Id =========================================================================================================================================================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

A seguir está uma saída de amostra do comando show sip-ua connections tcp detail mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionadas.

Router#show sip-ua connections tcp tls detail Total active connections: 4 Número de falhas de envio: 0 Nº de fechamentos remotos: 8 No. of conn. Failures : 0 Nº de períodos inativos: Falhas de handshake do cliente 0 TLS: Falhas de handshake do servidor 0 TLS: 0 --------Imprimir relatório detalhado de conexão ------- Observação: ** Tuples sem entrada de soquete correspondente - Faça 'sip claro  conn t ipv4::' para superar essa condição de erro ++ Tuples com entrada de endereço/porta incompatível - Faça 'sip claro  conn t ipv4:: id ' para superar essa condição de erro * Conexões com portas SIP OAuth Remote-Agent:10.5.10.200, Conexões-Count:0 Remote-Agent:10.5.10.202, Conexões-Count:0 Remote-Agent:10.5.10.202, Conexões-Count:0 Remote-Agent:10.5.10.212, Conexões-Count:0 Remote-Agent:10.5.10.212, Conexões-Count:0 Remote-Agent:10.5.10.212, Conexões-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== =========== ===================================================================================================================================================================================================================           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== =========== =============================================================================================== 51402 29* Estabelecido           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== =========== ===================================================================================================================================================================================================================           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =========== ====================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar O destino da linha expira (seg) entre em contato com o transportador call-id peer ================================= ================================= ===================================================== ====================================================== =================================================================================================================================================================================================================================================== 

A seguir está uma saída de amostra do comando show sip-ua connections udp brief mostrando um resumo, incluindo que imprime a tag de locatário associada para soquetes de escuta adicionada.

CSR#sh sip-ua connections udp brief Total active connections: 0 Número de falhas de envio: 0 Nº de fechamentos remotos: 0 n. de falhas conn. : 0 Nº de períodos inativos: 0 -------------- soquetes de escuta da camada de transporte -------------- SIP- locatário de endereço local ========== ========== Conn-Id ============================================================================================================================================================== ===================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

A seguir está uma saída de amostra do comando show sip-ua connections udp detail mostrando detalhes de conexão, incluindo a tag de locatário associada para soquetes de escuta adicionadas.

CSR#sh sip-ua connections udp detail Total active connections: 2 Número de falhas de envio: 0 Nº de fechamentos remotos: 0 n. de falhas conn. : 0 Nº de períodos inativos: 0 ---------Imprimir relatório detalhado de conexão------- Nota: ** Tuples sem entrada de soquete correspondente - Do 'clear sip  conn t ipv4::' para superar essa condição de erro ++ Tuples com entrada de endereço/porta incompatível - Do 'clear sip  conn t ipv4:: id ' para superar essa condição de erro Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ========= =========== =========== =========== =========== ================ 5061       6 Estabelecido           0 10.64.100.145 200 8091       7 Estabelecido           0 10.64.100.145 200 -------------- soquetes -------------- de escuta da camada de transporte -------------- SIP- locatário do endereço local ========== ========== Conn-Id =========================================================================== =============================================================================================================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Exemplo: A tabela abaixo descreve os campos significativos que são mostrados na exibição.

Tabela 1. mostrar conexões sip-ua Descrições do campo

Campo

Descrição

Total de conexões ativas

Indica todas as conexões que o gateway mantém para vários destinos. As estatísticas são divididas em campos individuais.

Número de falhas de envio.

Indica o número de mensagens TCP ou UDP descartadas pela camada de transporte. As mensagens são descartadas se houver problemas de rede e a conexão tiver sido finalizada com frequência.

Nº de fechamentos remotos

Indica o número de vezes que um gateway remoto terminou a conexão. Um valor mais alto indica um problema com a rede ou que o gateway remoto não suporta a reutilização das conexões (portanto, não é compatível com o RFC 3261). O número de fechamento remoto também pode contribuir para o número de falhas de envio.

Não. De falhas conn.

Indica o número de vezes que a camada de transporte não teve sucesso em estabelecer a conexão com o agente remoto. O campo também pode indicar que o endereço ou a porta configurada no par de discagem podem estar incorretos ou que o gateway remoto não suporta esse modo de transporte.

Nº de períodos inativos.

Indica o número de vezes que as conexões foram encerradas ou expiradas devido à inatividade de sinalização. Durante o tráfego da chamada, esse número deve ser zero. Se não for zero, recomendamos que o temporizador de inatividade seja ajustado para otimizar o desempenho usando o comando timers .

Máximo. tcp envia o tamanho da fila msg de 0, gravado para 0.0.0.0:0

Indica o número de mensagens em espera na fila a ser enviada na conexão TCP quando o congestionamento estava em seu pico. Um número de fila maior indica que mais mensagens estão aguardando para serem enviadas na rede. O crescimento desse tamanho da fila não pode ser controlado diretamente pelo administrador.

Tuples sem entrada de soquete correspondente

Quaisquer tuplas para a entrada de conexão que são marcadas com "**" no final da linha indicam uma condição de erro de camada de transporte superior; especificamente, que a camada de transporte superior está fora de sincronia com a camada de conexão inferior. O software Cisco IOS deve superar automaticamente essa condição. Se o erro persistir, execute o comando clear sip-ua udp connection ou clear sip-ua tcp connection e relate o problema para a equipe de suporte.

Tuples com entrada de endereço/porta incompatível

Quaisquer tuplas para a entrada de conexão que são marcadas com "++" no final da linha indicam uma condição de erro de camada de transporte superior, onde o soquete é provavelmente legível, mas não está sendo usado. Se o erro persistir, execute o comando clear sip-ua udp connection ou clear sip-ua tcp connection e relate o problema para a equipe de suporte.

Contagem de conexões do agente remoto

Conexões com o mesmo endereço de destino. Esse campo indica quantas conexões são estabelecidas para o mesmo organizador.

Remote-Port Conn-Id Conn-State WriteQ-Size

Conexões com o mesmo endereço de destino. Esse campo indica quantas conexões são estabelecidas para o mesmo organizador. O campo WriteQ-Size é relevante apenas para conexões TCP e é um bom indicador de congestionamento da rede e se houver necessidade de ajustar os parâmetros TCP.

Cifra

Exibe a cifra negociada.

Curva

Tamanho da curva da cifra ECDSA.

Comando

Descrição

clear sip-ua tcp tls connection id

Limpa uma conexão SIP TCP TLS.

clear sip-ua tcp conexão

Limpa uma conexão SIP TCP.

clear sip-ua udp conexão

Limpa uma conexão UDP SIP.

show sip-ua tente novamente

Exibe estatísticas de repetição SIP.

show sip-ua estatísticas

Exibe estatísticas de resposta, tráfego e repetição de SIP.

show sip-ua status

Exibe o status do agente do usuário SIP.

show sip-ua timers

Exibe as configurações atuais dos temporizadores SIP UA.

sip-ua

Ativa os comandos de configuração usuário-agente SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

Para exibir o status dos números E.164 que um gateway do Protocolo de Iniciação de Sessão (SIP) registrou com um registro SIP primário externo, use o comando show sip-ua register status no modo EXEC privilegiado.

show sip-ua registrar status [ secondary ]

secundário

(Opcional) Exibe o status dos números E.164 que um gateway SIP registrou com um registro SIP secundário externo.

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Os gateways SIP podem registrar números E.164 em nome de portas de voz de telefone analógico (FXS) e portas de voz virtuais de telefone IP (EFXS) com um proxy SIP externo ou registro SIP. O comando show sip-ua register status é apenas para registro de saída, por isso, se não houver pares de discagem FXS para se registrar, não haverá saída quando o comando for executado.

Exemplo: A seguir está a saída de amostra deste comando:

 Roteador #  show sip-ua status de registro  O par da linha expira (seg.) registrado 4001 20001 596 no 4002 20002 596 no 5100 1 596 e 9998 2 596 não 

A tabela abaixo descreve os campos significativos mostrados nessa saída.

Tabela 2. Mostrar as Descrições do Campo de status de registro sip-ua

Campo

Descrição

Linha

O número de telefone a ser registrado.

colega

O número de destino do registro.

expira (s)

A quantidade de tempo, em segundos, até que o registro expire.

registrado

Status de registro.

Comando

Descrição

registrador

Permite que os gateways SIP registrem números E.164 em nome de portas de voz de telefone analógico (FXS) e portas de voz virtuais de telefone IP (EFXS) com um proxy SIP externo ou registro SIP.

Para verificar o status das comunicações SNMP (Simple Network Management Protocol), use o comando show snmp no modo EXEC do usuário ou EXEC privilegiado.

mostrar snmp

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum

Modo de comando: EXEC do usuário (>), EXEC com privilégios (#)

VersãoModificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Este comando fornece informações de contador para operações SNMP. Ele também exibe a cadeia de caracteres de ID do chassi definida com o comando de configuração global snmp-server chassis-id .

Exemplo: A seguir está a saída de amostra do comando show snmp:

 Dispositivo #  Mostrar snmp  Chassi: Entrada de pacotes ABCDEFGHIGK 149655 SNMP      0 Erros de versão SNMP ruins      1 Nome desconhecido da comunidade      0 Operação ilegal para nome da comunidade fornecida      0 Erros de codificação 37763 Número de variáveis solicitadas      2 Número de variáveis alteradas 34560 Get-request PDUs 138 Get-next PDUs      2 PDUs de solicitação definida      0 Gotas de pacotes da fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP      0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum desses erros de nome      0 Erros de valores ruins      0 Erros gerais 7998 Response PDUs 10280 Trap PDUs Packets atualmente na fila de entrada do processo SNMP: 0 
 Intercepta global SNMP: habilitada 

Para exibir as informações de chamadas dos usuários do Webex Calling que a nuvem do Webex Calling sincroniza com o gateway de sobrevivência Webex local, use a mostrar voz registrar usuários webex-sgw comando no modo EXEC privilegiado.

mostrar voz registrar usuários webex-sgw [breve | registrado | detalhe | ramal etiqueta | número de telefone etiqueta]

breve

Exibe informações breves sobre as chamadas dos usuários do Webex Calling.

registrado

Exibe todos os usuários registrados no Webex Calling no formato breve.

detalhe

Exibe informações detalhadas de chamadas dos usuários do Webex Calling.

phone-number tag

Exibe informações detalhadas de chamadas do usuário do Webex Calling associado a este número de telefone.

extensão tag

Exibe informações detalhadas de chamadas do usuário do Webex Calling associado a esse número de ramal.

Modo de comando: EXEC Privilegiado

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para exibir as informações de chamadas dos usuários do Webex Calling.

Use a registered palavra-chave para exibir todos os usuários registrados do Webex Calling no formato breve. A saída da palavra-chave detail é modificada para incluir o tipo de agente de usuário do Webex Calling, o status do registro do usuário e para filtrar AOR Ids com a opção "seção AOR:". A saída da palavra-chave brief é modificada para adicionar o nome de exibição dos usuários do Webex Calling.

Exemplo: A seguir está a saída de amostra do comando show voice register webex-sgw users brief . Ele exibe detalhes de todos os usuários em formato breve:

 Roteador# show voice register webex-sgw users brief Id Extension Phone-number Display Name =========== ============ ================== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

A seguir está uma saída de amostra do comando show voice register webex-sgw users registered . Ele exibe detalhes dos usuários registrados em um formato breve:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ========== ========== ========== ================ natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total de usuários registrados Webex-SGW: 4

A seguir está uma saída de amostra do comando show voice register webex-sgw users detail . Ele exibe informações detalhadas para cada um dos usuários:

Roteador# mostrar registro de voz webex-sgw usuários detalhe AOR: natph1@44936045.int10.bcld.webex.com Tipo: Uuid primário: natph1-b7ae-49ee-8416-8d0eac5fec24 Ramal: 2000 Número de telefone: +918553231001 Nome de exibição: Amar External Caller-Id: Nome de ID do chamador externo 201: 413701001 Esn: Agente de usuário 511001: Estado do Cisco-CP-7811-3PCC/11: AOR Registrado: natph4@44936045.int10.bcld.webex.com Tipo: Uuid primário: natph4-b7ae-49ee-8416-8d0eac5fec27 Ramal: 2002 Número de telefone: +918553231004 Nome de exibição: ID do chamador externo de John Jacobs: Nome de ID do chamador externo 204: 413701004 Esn: Agente de usuário 511003:    Estado: AOR não registrado: qxw5537 boe_ GGH9ROU8ZKTB _ 1@69275597.int10.bcld.webex.com Tipo: Uuid de ocorrência de chamada compartilhada: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extensão: 9010 Número de telefone: +13322200165 Nome de exibição: Web External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    Agente do usuário: equipes bc-uc (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bits)) (en-US) (Desktop nativo) (ouro)) Estado: Registrado

A seguir está a saída de amostra do comando show voice register webex-sgw users phone-number tag . Ela exibe informações sobre o número de telefone especificado:

 Roteador# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extensão: 3703 Número de telefone: +15139413708 Tipo: Nome _ de exibição da _ OCORRÊNCIA da chamada COMPARTILHADA: Usuário3 GroupB Caller-Id:

A seguir está a saída de amostra do comando show voice register webex-sgw users extension tag . Ela exibe informações sobre a extensão especificada:

Roteador# show voice register webex-sgw users extension  Explanation: Exibe os registros inseridos int AVL de json com o número do ramal fornecido.. Exemplo:  Roteador#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extensão: 3703 Número de telefone: +15139413703 Tipo: Nome _ de exibição da _ OCORRÊNCIA da chamada COMPARTILHADA: Usuário3 GroupB Caller-Id:

Comando

Descrição

show voice register all

Exibe todas as configurações do Cisco SIP SRST e Cisco Unified Communications Manager Express e informações de registro.

Para entrar no modo de configuração do Protocolo de Iniciação de Sessão (SIP), use o comando sip no modo de configuração VoIP do serviço de voz.

sip

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de VoIP de serviço de voz (config-voi-srv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: No modo de configuração voice-service VoIP , o comando sip permite que você entre no modo de configuração SIP. Nesse modo, vários comandos SIP estão disponíveis, como bind , session transport e url .

Exemplo: O exemplo a seguir ilustra a entrada no modo de configuração SIP e, em seguida, a definição do comando bind na rede SIP:

 Device(config)#  voice service voip  Device(config-voi-srv)#  sip  Device(conf-serv-sip)#  bind control source-interface FastEthernet 0  

Comando

Descrição

voice service voip

Entra no modo de configuração do serviço de voz.

session transport

Configura o par de discagem por voz para usar o protocolo TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) como o protocolo subjacente da camada de transporte para mensagens SIP.

Para configurar um perfil SIP aplicado globalmente, use o comando sip-profiles no modo de configuração global VoIP SIP.

sip-profiles profile-id

no sip-profiles profile-id

ID de perfil

Especifica o número da tag de perfis SIP a ser vinculado como global. O intervalo vai de 1 a 10000.

entrada

Ativa o recurso de perfis SIP de entrada.

Padrão de comando: Este comando está desativado.

Modo de comando: Configuração SIP VoIP global (config-voi-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando sip-profiles para configurar perfis SIP com regras para adicionar, remover, copiar ou modificar o SIP, SDP (Protocolo de descrição da sessão) e cabeçalhos de pares para mensagens de entrada e de saída.

Exemplo: O exemplo a seguir mostra como configurar perfis a serem aplicados globalmente:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-perfis 20 inbound Device(config-voi-sip)# end 

Para configurar um endereço de rede para a interface do servidor do Protocolo de Iniciação de Sessão (SIP), use o comando sip-server no modo de configuração de agente de usuário SIP ou no modo de configuração de locatário de classe de voz. Para remover um endereço de rede configurado para SIP, use a forma no deste comando.

sip-server { dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num ]}

no sip-server

Dns: nome do organizador

Define a interface do servidor SIP global para um nome de host de sistema de nome de domínio (DNS). Se você especificar um nome de host, o DNS padrão definido pelo comando ip name-server será usado. O nome do host é opcional.

Nome do host DNS válido no seguinte formato: name.gateway.xyz.

ipv4: endereço ipv4

Define a interface global do servidor SIP para um endereço IPv4. Um endereço IPv4 válido tem o seguinte formato: xxx.xxx.xxx.xxx.

ipv6: endereço ipv6

Define a interface do servidor SIP global para um endereço IPv6. Você deve inserir colchetes ao redor do endereço IPv6.

: port-num

(Opcional) Número da porta para o servidor SIP.

Padrão de comando: Nenhum endereço de rede está configurado.

Modo de comando: Configuração de usuário-agente SIP (config-sip-ua), configuração do locatário da classe de voz (config-class)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se você usar esse comando, também poderá usar o comando session target sip-server em cada par de discagem, em vez de inserir repetidamente o endereço da interface do servidor SIP para cada par de discagem. A configuração de um servidor SIP como destino da sessão será útil se um servidor proxy SIP (SPS) da Cisco estiver presente na rede. Com um SPS, você pode configurar a opção de servidor SIP e fazer com que os pares de discagem interessados usem o SPS por padrão.

Para redefinir este comando para um valor nulo, use o comando default .

Para configurar um endereço IPv6, o usuário deve inserir colchetes [] ao redor do endereço IPv6.

Exemplo: O exemplo a seguir, começando no modo de configuração global, define a interface do servidor SIP global para o nome do host DNS "3660-2.sip.com". Se você também usar o comando session target sip server , não será necessário definir o nome de host DNS para cada par de discagem individual.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

O exemplo a seguir define a interface global do servidor SIP para um endereço IPv4:

 sip-ua sip-server ipv4:10.0.2.254 

O exemplo a seguir define a interface do servidor SIP global para um endereço IPv6. Observe que colchetes foram inseridos ao redor do endereço IPv6:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrição

padrão

Ativa um cache de agregação padrão.

nome-servidor ip

Especifica o endereço de um ou mais servidores de nome a serem usados para resolução de nome e endereço.

destino da sessão (par de discagem VoIP)

Especifica um endereço específico de rede para um par de discagem.

sessão de destino sip-server

Instrui o destino da sessão de pares de discagem para usar o servidor SIP global.

sip-ua

Entra no modo de configuração usuário-agente SIP para configurar o agente de usuário SIP.

Para ativar os comandos de configuração do agente de usuário do Protocolo de Iniciação de Sessão (SIP), use o comando sip-ua no modo de configuração global. Para redefinir todos os comandos de configuração do agente de usuário SIP para seus valores padrão, use a forma no deste comando.

sip-ua

no sip-ua

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Se esse comando não estiver ativado, nenhum comando de configuração do agente de usuário SIP poderá ser inserido.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para entrar no modo de configuração de agente de usuário SIP. A tabela abaixo lista os comandos do modo de configuração do agente de usuário SIP.

Tabela 3. Comandos do modo de configuração do agente de usuário SIP

Comando

Descrição

reutilização de conexão

Usa a porta do ouvinte para enviar solicitações pelo UDP. A opção via-port envia respostas SIP à porta presente no cabeçalho Via em vez da porta de origem na qual a solicitação foi recebida. Observe que o comando connection-reuse é um comando do modo de configuração do agente de usuário SIP.

saída

Sai do modo de configuração do agente de usuário SIP.

alertas na banda

Este comando não é mais suportado a partir da versão 12.2 do Cisco IOS porque o gateway lida com um retorno de chamada remoto ou local com base em mensagens SIP.

máximo de encaminhamentos

Especifica o número máximo de saltos para uma solicitação.

tentar novamente

Configura os temporizadores de sinalização SIP para tentativas de repetição.

servidor SIP

Configura a interface do servidor SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

transporte

Ativa ou desativa o transporte de um agente de usuário SIP para o TCP ou UDP que os agentes de usuário SIP de protocolo ouvem na porta 5060 (padrão).

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração do agente de usuário SIP e configurar o agente de usuário SIP:

 Dispositivo> ativar Dispositivo n.º configurar terminal Dispositivo (configuração)# sip-ua Dispositivo (config-sip-ua)# tente novamente o convite 2 Dispositivo (config-sip-ua)# tente novamente a resposta 2 Dispositivo (config-sip-ua)# tente novamente bye 2 Dispositivo (config-sip-ua)# tente novamente cancelar 2 Dispositivo (config-sip-ua)# sip-server ipv4:192.0.2.1 Dispositivo (config-sip-ua)# timers invite-wait-100 500 Dispositivo (config-sip-ua)# sair Dispositivo n.º

Comando

Descrição

saída

Sai do modo de configuração do agente de usuário SIP.

máximo de encaminhamentos

Especifica o número máximo de saltos para uma solicitação.

tentar novamente

Configura as tentativas de tentativa de mensagens SIP.

show sip-ua

Exibe estatísticas de novas tentativas SIP, temporizadores e status do ouvinte atual.

servidor SIP

Configura a interface do servidor SIP.

temporizadores

Configura os temporizadores de sinalização SIP.

transporte

Configura o agente de usuário SIP (gateway) para mensagens de sinalização SIP em chamadas de entrada por meio do soquete SIP TCP ou UDP.

Para configurar a sequência de acesso à comunidade para permitir o acesso ao protocolo SNMP (Simple Network Management Protocol), use o comando snmp-server community no modo de configuração global. Para remover a string de comunidade especificada, use a forma no deste comando.

comunidade de servidor snmp string [visualização nome de visualização] {ro| rw} [ipv6 nacl] {número da lista de acesso | número de lista de acesso estendido | nome da lista de acesso}

no snmp-server community string

String

String de comunidade que consiste de 1 a 32 caracteres alfanuméricos e funções muito parecido com uma senha, permitindo o acesso ao SNMP. Espaços em branco não são permitidos na sequência de comunidade.

O símbolo @ é usado para delimitar as informações de contexto. Evite usar o símbolo @ como parte da sequência de comunidade SNMP ao configurar este comando.

Ver (Opcional) Especifica uma exibição definida anteriormente. A exibição define os objetos disponíveis para a comunidade SNMP.
nome de visualização (Opcional) Nome de uma exibição definida anteriormente.
ro (Opcional) Especifica o acesso de somente leitura. As estações de gerenciamento autorizadas podem recuperar apenas objetos MIB.
rw (Opcional) Especifica o acesso de leitura-gravação. As estações de gerenciamento autorizadas podem recuperar e modificar objetos MIB.
ipv6 (Opcional) Especifica uma lista de acessos nomeados IPv6.
nacl (Opcional) Lista de acesso nomeada IPv6.
número da lista de acesso

(Opcional) Inteiro de 1 a 99 que especifica uma lista de endereços IP de acesso padrão ou uma cadeia de caracteres (para não exceder 64 caracteres) que é o nome de uma lista de acesso padrão de endereços IP permitida para acesso ao agente SNMP.

Como alternativa, um número inteiro de 1300 a 1999 que especifica uma lista de endereços IP no intervalo expandido de números de listas de acesso padrão que têm permissão para usar a sequência de comunidade para obter acesso ao agente SNMP.

Padrão de comando: Uma sequência de comunidade SNMP permite acesso somente leitura a todos os objetos.

Modo de comando: Configuração global (configuração)

VersãoModificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O comando no snmp-server desativa todas as versões do SNMP (SNMPv1, SNMPv2C, SNMPv3).

O primeiro comando snmp-server que você digitar habilita todas as versões do SNMP.

Para configurar sequências de comunidade SNMP para o MIB MPLS LDP, use o comando snmp-server community na estação de gerenciamento de rede do organizador (NMS).

O comando snmp-server community pode ser usado para especificar apenas uma lista de acesso nomeada IPv6, apenas uma lista de acesso IPv4 ou ambos. Para que você configure as listas de acesso IPv4 e IPv6, a lista de acesso IPv6 deve aparecer primeiro na instrução de comando.

O símbolo @ é usado como um delimitador entre a sequência de comunidade e o contexto no qual ele é usado. Por exemplo, informações de VLAN específicas no BRIDGE-MIB podem ser pesquisadas usando community@VLAN _ ID (por exemplo, public@100), onde 100 é o número da VLAN. Evite usar o símbolo @ como parte da sequência de comunidade SNMP ao configurar este comando.

Exemplo: O exemplo a seguir mostra como definir a sequência de comunidade de leitura/gravação para a nova sequência:

Roteador(config)# snmp-server community newstring rw

O exemplo a seguir mostra como permitir o acesso somente leitura de todos os objetos aos membros do lmnop da lista de acesso nomeado padrão que especifica a sequência de comunidade de comaccess. Nenhum outro gerente SNMP tem acesso a objetos.

Roteador(config)# snmp-server community comaccess ro lmnop

O exemplo a seguir mostra como atribuir o comaccess da string ao SNMP, permitir acesso somente leitura e especificar que a lista de acesso IP 4 pode usar a string de comunidade:

Roteador (config)# snmp-server community comaccess ro 4

O exemplo a seguir mostra como atribuir o gerenciador de string ao SNMP e permitir acesso de leitura-gravação aos objetos na exibição restrita:

Roteador (config)# snmp-server community manager view restricted rw

O exemplo a seguir mostra como remover o comaccess da comunidade:

Roteador (config)# sem comaccess de comunidade de servidor snmp

O exemplo a seguir mostra como desativar todas as versões do SNMP:

Roteador (config)# sem servidor snmp

O exemplo a seguir mostra como configurar uma lista de acesso IPv6 nomeada list1 e vincula uma sequência de comunidade SNMP a esta lista de acesso:

Roteador(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrição

lista de acesso

Configura o mecanismo da lista de acesso para filtrar quadros por tipo de protocolo ou código do fornecedor.

mostrar comunidade snmp

Exibe sequências de acesso da comunidade SNMP.

interceptações habilitadas pelo servidor snmp

Permite que o roteador envie mensagens de notificação SNMP a uma estação de trabalho de gerenciamento de rede designada.

organizador do servidor snmp

Especifica o destinatário alvo de uma operação de notificação SNMP.

exibição de servidor snmp

Cria ou atualiza uma entrada de exibição.

Para ativar o envio de notificações do protocolo SNMP (Simple Network Management Protocol), use o comando snmp-server enable traps syslog no modo de configuração global. Para desativar as notificações SNMP da mensagem de registro do sistema, use a forma no deste comando.

servidor snmp habilitar armadilhas syslog

no snmp-server habilitar armadilhas syslog

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: As notificações SNMP estão desativadas.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: As notificações SNMP podem ser enviadas como armadilhas ou informam solicitações. Este comando permite que ambas as armadilhas e informe solicitações.

Este comando controla (ativa ou desativa) as notificações de mensagens de registro do sistema. As mensagens de registro do sistema (também chamadas de mensagens de erro do sistema ou mensagens de syslog) são mensagens de notificação de status geradas pelo dispositivo de roteamento durante a operação. Essas mensagens normalmente são registradas em um destino (como a tela do terminal, um buffer do sistema ou um host remoto de "syslog").

Se a imagem do software for compatível com o Cisco Syslog MIB, essas mensagens também poderão ser enviadas via SNMP para uma estação de gerenciamento de rede (NMS). Para determinar quais imagens de software suportam o Cisco Syslog MIB, usou a ferramenta Cisco MIB Locator http://www.cisco.com/go/mibs/ .(No momento da escrita, o Cisco Syslog MIB é suportado apenas em imagens "Empresariais".)

Ao contrário de outros processos de registro no sistema, as mensagens de depuração (ativadas usando comandos de depuração CLI) não são incluídas nas mensagens de registro enviadas via SNMP.

Para especificar o nível de gravidade no qual as notificações devem ser geradas, use o comando log history global configuration. Para obter informações adicionais sobre o processo de registro do sistema e os níveis de gravidade, consulte a descrição dos comandos log .

A notificação do syslog é definida pelo objeto clogMessageGenerated NOTIFICATION-TYPE no Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Quando uma mensagem syslog é gerada pelo dispositivo, uma notificação clogMessageGenerated é enviada ao NMS designado. A notificação clogMessageGenerated inclui os seguintes objetos: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Para obter uma descrição completa desses objetos e informações MIB adicionais, consulte o texto do CISCO-SYSLOG-MIB.my, disponível em Cisco.com usando a ferramenta Navegador de objetos SNMP em http://www.cisco.com/go/mibs . Veja também o CISCO-SYSLOG-EXT-MIB e o CISCO-SYSLOG-EVENT-EXT-MIB.

O comando snmp-server enable traps syslog é usado em conjunto com o comando snmp-server host . Use o comando snmp-server host para especificar qual organizador ou organizador receberá notificações SNMP. Para enviar notificações SNMP, você deve configurar pelo menos um comando snmp-server host .

Exemplo: O exemplo a seguir permite que o roteador envie mensagens de registro do sistema em níveis de gravidade 0 (emergências) a 2 (crítico) para o organizador no endereço myhost.cisco.com usando a sequência de comunidade definida como pública:

Roteador(config)# snmp-server habilitar traps syslog Router(config)# histórico de registro 2 Roteador(config)# snmp-server host myhost.cisco.com traps versão 2c público

Comando

Descrição

histórico de registro

Limita mensagens de syslog enviadas à tabela de histórico do roteador e a um SNMP NMS com base na gravidade.

organizador do servidor snmp

Especifica o NMS de destino e os parâmetros de transferência para notificações SNMP.

snmp-server trap-source

Especifica a interface da qual uma armadilha SNMP deve se originar.

Para iniciar o processo de gerenciamento do protocolo SNMP (Simple Network Management Protocol), use o comando snmp-server manager no modo de configuração global. Para interromper o processo do gerenciador SNMP, use a forma no deste comando.

gerenciador de servidor snmp

no gerenciador de servidor snmp

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Desabilitado

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O processo do gerenciador SNMP envia solicitações SNMP para agentes e recebe respostas e notificações SNMP de agentes. Quando o processo do gerenciador SNMP está ativado, o roteador pode consultar outros agentes SNMP e processar armadilhas SNMP recebidas.

A maioria das políticas de segurança de rede assume que os roteadores aceitarão solicitações SNMP, enviarão respostas SNMP e enviarão notificações SNMP. Com a funcionalidade do gerenciador SNMP ativada, o roteador também pode estar enviando solicitações SNMP, recebendo respostas SNMP e recebendo notificações SNMP. A implementação da política de segurança pode precisar ser atualizada antes de ativar essa funcionalidade.

As solicitações ou respostas SNMP geralmente são enviadas para ou da porta UDP 161. As notificações SNMP normalmente são enviadas para a porta UDP 162.

Exemplo: O exemplo a seguir mostra como habilitar o processo do gerenciador SNMP:

 Dispositivo# config t Dispositivo(config)# snmp-server manager Dispositivo(config)# final

Comando

Descrição

mostrar snmp

Verifica o status das comunicações SNMP.

Para especificar que o protocolo SRTP (Secure Real-Time Transport Protocol) seja usado para ativar chamadas seguras e retorno de chamada, use o comando srtp no modo de configuração global de VoIP. Para desativar chamadas seguras e não permitir fallback, use a forma no deste comando.

srtp [ fallback | pass-thru ]

no srtp [ fallback | pass-thru ]

fallback

(Opcional) Permite o retorno de chamada para o modo não seguro.

passagem-thru

(Opcional) Permite a passagem transparente de todos os pacotes de criptografia (suportados e não suportados).

Padrão de comando: A segurança e o fallback de chamadas de voz estão desativados.

Modo de comando: Configuração do serviço de voz (config-voi-serv), modo de configuração de voz do dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando srtp no modo de configuração voip do serviço de voz para ativar globalmente chamadas seguras usando autenticação e criptografia de mídia SRTP. Esta política de segurança se aplica a todas as chamadas que passam pelo gateway e não é configurável em uma base por chamada. Para ativar chamadas seguras para um par de discagem específico, use o comando srtp no modo de configuração de voz do par de discagem. O uso do comando srtp para configurar a segurança de chamadas no nível do dial-peer tem precedência sobre o comando global srtp .

Use o comando srtp fallback para ativar globalmente chamadas seguras e permitir que as chamadas voltem ao modo RTP (não seguro). Esta política de segurança se aplica a todas as chamadas que passam pelo gateway e não é configurável em uma base por chamada. Para ativar chamadas seguras para um par de discagem específico, use o comando srtp no modo de configuração de voz do par de discagem. Usar o comando srtp fallback no modo de configuração de voz do dial-peer para configurar a segurança de chamadas tem precedência sobre o comando srtp fallback global no modo de configuração de voip do serviço de voz. Se você usar o comando no srtp fallback , o fallback de SRTP para RTP (seguro para não seguro) não será permitido.

Use o srtp pass-thru para ativar globalmente a passagem transparente de todos os pacotes de criptografia (suportados e não suportados). Para ativar a passagem transparente de todos os pacotes de criptografia para um par de discagem específico, use o comando srtp pass-thru no modo de configuração de voz do dial-peer. Se o recurso de passagem SRTP estiver ativado, a interoperação de mídia não será suportada.

Certifique-se de que você tenha configuração simétrica nos pares de discagem de entrada e de saída para evitar problemas relacionados à mídia.

Exemplo: O exemplo a seguir permite chamadas seguras:

 Dispositivo(config-voi-serv)#  srtp  

O exemplo a seguir permite o fallback de chamada para o modo não seguro:

 Dispositivo(config-voi-serv)#  fallback srtp  

O exemplo a seguir permite a passagem transparente de pacotes de criptografia:

 Dispositivo(config-voi-serv)#  passagem srtp  

Comando

Descrição

srtp (dial-peer)

Ativa chamadas seguras em um par de discagem individual.

srtp fallback (dial-peer)

Ativa o fallback de chamada para o modo RTP (não seguro) em um par de discagem individual.

srtp fallback (voz)

Ativa o fallback de chamada globalmente para o modo RTP (não seguro).

srtp pass-thru (dial-peer)

Permite a passagem transparente de pacotes de criptografia não suportados em um par de discagem individual.

srtp system

Ativa chamadas seguras em um nível global.

Para atribuir uma lista de preferências de seleção de conjunto de criptografia configurada anteriormente globalmente ou a um locatário de classe de voz, use o comando srtp-crypto no modo de configuração de sip de voz do serviço de voz. Para remover a preferência de seleção do conjunto de criptografia e retornar à lista de preferências padrão, use o formulário no ou default desse comando.

srtp-crypto crypto-tag

no srtp criptografia

default srtp-criptografia

Etiqueta criptográfica

Número exclusivo atribuído à classe de voz. O intervalo é de 1 a 10000.

Esse número mapeia a tag criada usando o comando voice class srtp-crypto disponível no modo de configuração global.

Padrão de comando: Nenhuma preferência de conjunto de criptografia atribuída.

Modo de comando: Configuração do locatário da classe de voz (config-class), configuração de sip de voz do serviço de voz (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode atribuir apenas uma marca de criptografia. Se você atribuir outra marca de criptografia, a última marca de criptografia atribuída substituirá a marca de criptografia anterior.

Certifique-se de que a classe de voz srtp seja criada usando o comando voice class srtp-crypto crypto-tag antes de executar o comando srtp-crypto crypto tag para aplicar a criptografia no modo de configuração global ou de locatário.

Exemplo: Exemplo para atribuir uma preferência de conjunto de criptografia a um locatário de classe de voz:

 Device>  enable  Device#  configure terminal  Device(config)#  espaço de classe de voz 100  Device(config-class)#  srtp-crypto 102 

Exemplo para atribuir uma preferência de conjunto de criptografia globalmente:

Dispositivo> ativar Dispositivo n.º configurar terminal Dispositivo (configuração)# voz do serviço de voz Dispositivo(conf-voi-serv)# sip Dispositivo (conf-serv-sip)# criptografia SRTP 102

Comando

Descrição

criptografia de classe de voz sip srtp

Entra no modo de configuração da classe de voz e atribui uma marca de identificação para uma classe de voz de criptografia de SRTP.

criptografia

Especifica a preferência pelo conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para entrar no modo de configuração STUN para configurar parâmetros transversais de firewall, use o comando stun no modo de configuração voip de serviço de voz. Para remover parâmetros de stun, use a forma no deste comando.

garanhão

no stun

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de voip de serviço de voz (config-voi-serv)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para entrar no modo de configuração e configurar parâmetros de passagem de firewall para comunicações VoIP.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração STUN:

 Roteador(config)# serviço de voz voip  Roteador(config-voi-serv)# stun  

Comando

Descrição

stun flowdata agent-id

Configura a ID do agente.

stun flowdata keepalive

Configura o intervalo de Keepalive.

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

stun usage firewall-traversal flowdata

Ativa o firewall traversal usando stun.

classe de voz stun-use

Ativa o firewall traversal para comunicações VoIP.

Para configurar a ID do agente de dados de fluxo stun, use o comando stun flowdata agent-id no modo de configuração STUN. Para retornar ao valor padrão da ID do agente, use a forma no deste comando.

stun flowdata agent-id tag [ boot-count ]

no stun flowdata agent-id tag [ boot-count ]

etiqueta

Identificador exclusivo no intervalo de 0 a 255. O padrão é -1.

contagem de inicializações

(Opcional) Valor da contagem de inicializações. O intervalo vai de 0 a 65535. O padrão é zero.

Padrão de comando: Nenhuma passagem de firewall é executada.

Modo de comando: Configuração STUN (conf-serv-stun)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando stun flowdata agent-id para configurar a ID do agente e a contagem de inicializações para configurar os agentes de controle de chamadas que autorizam o fluxo de tráfego.

Configurar a palavra-chave de contagem de inicialização ajuda a evitar ataques anti-replay após o roteador ser recarregado. Se você não configurar um valor para a contagem de inicializações, a contagem de inicializações será inicializada para 0 por padrão. Depois de inicializado, ele é incrementado por um automaticamente em cada reinicialização e o valor salvo de volta para NVRAM. O valor da contagem de boot é refletido no comando show running de configuração.

Exemplo: O exemplo a seguir mostra como o comando stun flowdata agent-id é usado no prompt do roteador.

 Dispositivo n.º ativar Dispositivo n.º configurar terminal Dispositivo (configuração)# serviço de voz voip Dispositivo(conf-voi-serv)# garanhão Dispositivo(conf-serv-stun)# stun fluwdata agent-id 35 100 

Comando

Descrição

stun flowdata keepalive

Configura o intervalo de Keepalive.

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

Para configurar um segredo compartilhado em um agente de controle de chamadas, use o comando stun flowdata shared-secret no modo de configuração STUN. Para retornar o segredo compartilhado ao valor padrão, use a forma no deste comando.

stun flowdata tag de segredo compartilhado string

no stun flowdata tag de segredo compartilhado string

etiqueta

0 — Define a senha em texto sem formatação e criptografará a senha.

6 — Define criptografia reversível segura para senhas usando o tipo 6 Esquema de criptografia avançada (AES).

Requer que a chave AES principal seja pré-configurada.

7 — Define a senha em forma oculta e validará a senha (criptografada) antes de aceitá-la.

String

12 a 80 caracteres ASCII. O padrão é uma string vazia.

Padrão de comando: O valor padrão desse comando define o segredo compartilhado como uma string vazia. Nenhuma passagem de firewall é executada quando o segredo compartilhado tem o valor padrão.

Modo de comando: Configuração STUN (conf-serv-stun)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Um segredo compartilhado em um agente de controle de chamadas é uma cadeia de caracteres usada entre um agente de controle de chamadas e o firewall para fins de autenticação. O valor de segredo compartilhado no agente de controle de chamadas e no firewall deve ser o mesmo. Esta é uma sequência de 12 a 80 caracteres. O no formulário deste comando removerá o segredo compartilhado configurado anteriormente, se houver. A forma padrão deste comando definirá o segredo compartilhado como NULL. A senha pode ser criptografada e validada antes de ser aceita. A passagem do firewall não é executada quando o segredo compartilhado é definido como padrão.

É obrigatório especificar o tipo de criptografia para o segredo compartilhado. Se uma senha de texto transparente (tipo 0 ) estiver configurada, ela será criptografada como tipo 6 antes de salvá-la na configuração em execução.

Se você especificar a criptografia para o segredo compartilhado como tipo 6 ou 7, a senha inserida é verificada em um tipo válido 6 ou 7 formato de senha e salvo como tipo 6 ou 7 respectivamente.

As senhas do tipo 6 são criptografadas usando a cifra AES e uma chave primária definida pelo usuário. Essas senhas são comparativamente mais seguras. A chave primária nunca é exibida na configuração. Sem o conhecimento da chave primária, digite 6 senhas secretas compartilhadas são inutilizáveis. Se a chave primária for modificada, a senha salva como tipo 6 será criptografada novamente com a nova chave primária. Se a configuração da chave primária for removida, as senhas secretas compartilhadas do tipo 6 não poderão ser descriptografadas, o que pode resultar na falha de autenticação de chamadas e registros.

Ao fazer backup de uma configuração ou migrar a configuração para outro dispositivo, a chave primária não é descartada. Portanto, a chave primária deve ser configurada novamente manualmente.

Para configurar uma chave pré-compartilhada criptografada, consulte Configurando uma chave pré-compartilhada criptografada .

O tipo de criptografia 7 é suportado, mas será descontinuado nas versões posteriores. A seguinte mensagem de aviso é exibida quando o tipo de criptografia 7 está configurado.

Aviso: O comando foi adicionado à configuração usando uma senha tipo 7. No entanto, as senhas do tipo 7 serão descontinuadas em breve. Migre para um tipo de senha compatível 6.

Exemplo: O exemplo a seguir mostra como o comando stun flowdata shared-secret é usado:

 Device(config)# voice service voip  Device(conf-voi-serv)# stun  DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco  

Comando

Descrição

garanhão

Entra no modo de configuração stun.

stun flowdata agent-id

Configura a ID do agente.

stun flowdata catlife

Configura o tempo de vida do GATO.

Para ativar o firewall traversal usando o stun, use o comando stun use firewall-traversal flowdata no modo de configuração de stun de uso de classe de voz. Para desativar o firewall traversal com stun, use a forma no deste comando.

stun usage firewall-traversal flowdata

no stun use firewall-traversal flowdata

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A passagem do firewall usando STUN não está habilitada.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como habilitar o firewall traversal usando STUN:

 Dispositivo(config)#  stun de classe de voz 10  Dispositivo(config-class)#  stun use firewall-traversal flowdata  

Comando

Descrição

stun flowdata segredo compartilhado

Configura um segredo compartilhado entre o agente de controle de chamadas e o firewall.

voice class stun-usage

Configura uma nova classe de voz chamada stun-usage com uma tag numérica.

Para ativar o ICE-lite usando o stun, use o comando stun usage ice lite no modo de configuração de uso de stun de classe de voz. Para desativar o ICE-lite com stun, use a forma no deste comando.

stun use ice lite

no stun uso ice lite

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O ICE-lite não está ativado por padrão.

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como habilitar o ICE-lite usando STUN:

 Dispositivo(config)#  stun de classe de voz de uso 25  Dispositivo(config-class)#  stun usage ice lite  

Para especificar o nome do certificado de trustpoint no campo Nome alternativo do assunto (subjetAltName) no certificado X.509, que está contido no certificado de trustpoint, use o subject-alt-name no modo de configuração de ca-trustpoint. Para remover essa configuração, use a forma no deste comando.

subject-alt-name name

no subject-alt-name name

nome

Especifica o nome do certificado de trustpoint.

Padrão de comando: O campo Nome alternativo do assunto não está incluído no certificado X.509.

Modo de comando: Modo de configuração do Trustpoint (ca-trustpoint)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O comando subject-alt-name é usado para criar um certificado de trustpoint autoassinado para o roteador que contém o nome do trustpoint no campo Nome alternativo do assunto (subjetAltName). Este Nome alternativo do assunto pode ser usado somente quando a opção de inscrição de trustpoint for especificada para inscrição autoassinada na política de trustpoint.

O campo Nome alternativo do assunto no certificado X.509 é definido no RFC 2511.

Exemplo: O exemplo a seguir mostra como criar um certificado de ponto confiável autoassinado para o roteador que contém o nome do ponto confiável no campo Nome alternativo do assunto (subjetAltName):

 crypto pki trustpoint webex-sgw inscrição terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revogação-check crl rsakeypair webex-sgw 

Para especificar o nome do assunto na solicitação de certificado, use o comando subject-name no modo de configuração ca-trustpoint. Para limpar qualquer nome de assunto da configuração, use a forma no deste comando.

Nome do assunto [ x.500 nome ]

no Nome do assunto [ x.500-name ]

nome x.500

(Opcional) Especifica o nome do assunto usado na solicitação do certificado.

Padrão de comando: Se o argumento x.500-name não for especificado, o nome de domínio totalmente qualificado (FQDN), que é o nome do assunto padrão, será usado.

Modo de comando: Configuração de ponto confiável de CA

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Antes de emitir o comando subject-name, você deve habilitar o comando crypto ca trustpoint , que declara a autoridade de certificação (CA) que seu roteador deve usar e insere o modo de configuração ca-trustpoint.

O comando subject-name é um atributo que pode ser definido para inscrição automática; assim, a emissão desse comando impede que você seja solicitado a fornecer um nome de assunto durante a inscrição.

Exemplo: O exemplo a seguir mostra como especificar o nome do assunto no certificado:

 crypto pki trustpoint webex-sgw inscrição terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revogação-check crl rsakeypair webex-sgw 

Comando

Descrição

criptografia ca trustpoint

Declara a autoridade de certificação que seu roteador deve usar.

Para identificar a rede do chamador por meio de um endereço IP e máscara de sub-rede para o serviço 911 aprimorado, use o comando sub-rede no modo de configuração do local de resposta de emergência de voz. Para remover a definição de sub-rede, use a forma no deste comando.

sub-rede { 1 | 2 } grupo IP máscara de sub-rede

no sub-rede { 1 | 2 }

{1 | 2}

Especifica as subredes. Você pode criar até 2 subredes diferentes.

grupo ip

Especifica um grupo de sub-rede para o local de resposta de emergência (ERL).

máscara de sub-rede

Especifica um endereço de sub-rede para o local de resposta de emergência (ERL).

Padrão de comando: Nenhuma sub-rede foi definida.

Modo de comando: Configuração do local de resposta de emergência de voz (cfg-emrgncy-resp-location)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando sub-rede para definir os grupos de endereços IP que fazem parte de um ERL. Você pode criar até 2 subredes diferentes. Para incluir todos os endereços IP em um único ERL, você pode definir a máscara de sub-rede como 0.0.0.0 para indicar uma sub-rede "catch-all".

Exemplo: O exemplo a seguir mostra como configurar o grupo de endereços IP 10.X.X.X ou 192.168.X.X, que são automaticamente associados ao ERL. Se um dos dispositivos do grupo IP discar 911, seu ramal será substituído por 408 555-0100 antes de ir para o PSAP. O PSAP detecta o número do chamador como 408 555-0100.

 localização de resposta de emergência de voz 1 elin 1 4085550100 subrede 1 10.0.0.0 255.0.0.0 subrede 2 192.168.0.0 255.255.0.0

Para ativar globalmente a renegociação de mídia midcall para serviços suplementares, use o comando supplementary-service media-renegotiate no modo de configuração do serviço de voz. Para desativar a renegociação de mídia midcall para serviços suplementares, use a forma no deste comando.

serviço suplementar mídia-renegociar

no serviço complementar mídia-renegociar

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: A renegociação de mídia Midcall para serviços suplementares está desativada.

Modo de comando: Configuração do serviço de voz (config-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Esse comando permite a renegociação de mídia midcall ou a renegociação de chave para todas as chamadas em uma rede VoIP. Para implementar a criptografia de mídia, os dois terminais controlados pelo Cisco Unified Communications Manager Express (Cisco Unified CME) precisam trocar chaves que serão usadas para criptografar e descriptografar pacotes. A renegociação da chave de chamada intermediária é necessária para suportar a interoperação e os serviços suplementares entre vários pacotes VoIP em um ambiente de mídia seguro usando o protocolo de transporte em tempo real seguro (SRTP).

A parte do vídeo de um fluxo de vídeo não será reproduzida se o comando supplementary-service media-renegotiate estiver configurado no modo de configuração do serviço de voz.

Exemplo: O exemplo a seguir permite a renegociação de mídia midcall para serviços suplementares em um nível global:

 Device(config)#  voice service voip  Device(config-voi-serv)#  supplementary-service media-renegotiate  Device(config-voi-serv)#  exit  

Para habilitar os recursos do serviço complementar SIP para encaminhamento de chamadas e transferências de chamadas em uma rede SIP, use o comando supplementary-service sip no modo de configuração VoIP de voz ou serviço de voz do colega de discagem. Para desativar os recursos de serviço complementar, use a forma no deste comando.

supplementary-service sip { handle-replaces | moved-temporary | refer }

no Serviço suplementar sip { handle-replaces | moved-temporary | refer }

substituições de tratamento

Substitui a ID da caixa de diálogo no Cabeçalho Substitui pela ID da caixa de diálogo do mesmo nível.

movido-temporariamente

Ativa a resposta de redirecionamento SIP para encaminhamento de chamadas.

consultar

Ativa a mensagem SIP REFER para transferências de chamadas.

Padrão de comando: Os recursos do serviço complementar SIP estão habilitados globalmente.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer), configuração do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O comando supplementary-service sip refer permite a passagem de mensagem REFER em um roteador.

A forma no do comando sip de serviço complementar permite que você desative um recurso de serviço complementar (encaminhamento de chamadas ou transferência de chamadas) se o gateway de destino não oferecer suporte ao serviço complementar. Você pode desativar o recurso globalmente ou para um tronco SIP específico (par de discagem).

  • O comando no supplementary-service sip handle-replaces substitui o ID da caixa de diálogo no Cabeçalho Substitui pelo ID da caixa de diálogo do par.

  • O comando no supplementary-service sip movido-temporariamente impede que o roteador envie uma resposta de redirecionamento ao destino para o encaminhamento de chamadas. A passagem SDP não é suportada no modo de consumo 302 ou no modo de consumo de referência. Com o CSCub47586, se um INVITE (chamada recebida ou encaminhada) com um cabeçalho de desvio for recebido enquanto o SDP Pass estiver ativado em um segmento de chamada de entrada ou um segmento de chamada de saída, a chamada será desconectada.

  • O comando no supplementary-service sip refer impede que o roteador encaminhe uma mensagem REFER ao destino para transferências de chamadas. O roteador tenta iniciar uma chamada de grampo de cabelo para o novo destino.

Se esse comando estiver ativado globalmente e desativado em um par de discagem, a funcionalidade será desativada para o par de discagem.

Se esse comando estiver desativado globalmente e ativado ou desativado em um par de discagem, a funcionalidade será desativada para o par de discagem.

No Cisco Unified Communications Manager Express (CME), esse comando é compatível com chamadas entre telefones SIP e chamadas entre telefones SCCP. Não é suportado para uma mistura de telefones SCCP e SIP; por exemplo, não tem efeito para chamadas de um telefone SCCP para um telefone SIP. No Cisco UBE, esse comando é compatível com chamadas de tronco SIP para tronco SIP.

Exemplo: O exemplo a seguir mostra como desativar os recursos de transferência de chamadas SIP para o par de discagem 37:

 Device(config)#  dial-peer voice 37 voip  Device(config-dial-peer)#  destination-pattern 555.... Dispositivo(config-dial-peer)#  destino da sessão ipv4:10.5.6.7  Dispositivo(config-dial-peer)#  sem referência de sip de serviço complementar 

O exemplo a seguir mostra como desativar os recursos de encaminhamento de chamadas SIP globalmente:

 Dispositivo(config)#  serviço de voz voip  Dispositivo(conf-voi-serv)#  nenhum sip de serviço complementar movido temporariamente 

O exemplo a seguir mostra como habilitar uma passagem de mensagem REFER no Cisco UBE globalmente e como desativar a modificação de cabeçalho de Referência para:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  supplementary-service sip refer  Device(conf-voi-serv)#  sip  Device(conf-serv-sip)#  referto-passing  

O exemplo a seguir mostra como habilitar um consumo de mensagens REFER no Cisco UBE globalmente:

 Dispositivo(config)#  serviço de voz voip  Dispositivo(conf-voi-serv)#  sem referência de sip de serviço complementar 

O exemplo a seguir mostra como ativar o consumo de mensagens REFER no Cisco UBE para o par de discagem 22:

 Dispositivo(config)#  dial-peer voice 22 voip  Dispositivo(config-dial-peer)#  sem referência de sip de serviço complementar 

O exemplo a seguir mostra como ativar uma mensagem REFER para substituir a ID de diálogo no Cabeçalho Substitui pela ID de diálogo do par no Cisco UBE para o par de discagem:

 Device(config)#  dial-peer voice 34 voip  Device(config-dial-peer)#  no supplementary service sip handle-replaces [system]

O exemplo a seguir mostra como habilitar uma mensagem REFER para substituir a ID do diálogo no Cabeçalho Substitui pela ID do diálogo do par no Cisco UBE globalmente:

 Device(config)#  voice service voip  Device(conf-voi-serv)#  no supplementary service sip handle-replaces 

Comando

Descrição

serviço complementar h450.2 (serviço de voz)

Ativa globalmente os recursos H.450.2 para transferência de chamadas.

serviço complementar h450.3 (serviço de voz)

Globalmente habilita recursos H.450.3 para encaminhamento de chamadas.

referto-passagem

Desativa a pesquisa por pares de discagem e a modificação do cabeçalho de Referência para ao passar a mensagem REFER no Cisco UBE durante uma transferência de chamada.

Comandos T a Z

Para configurar o número máximo de tentativas de tentativa novamente para enviar mensagens da conexão SIP-TCP, use o comando tcp-retry no modo de configuração de agente de usuário SIP. Para redefinir o valor padrão, use a forma no deste comando.

tcp-retry { count close-connection | nolimit }

no tcp-retry

contagem

O intervalo de contagem é de 100 a 2000. A contagem de tentativas padrão é 200.

conexão próxima

(Opcional) Fecha as conexões após o número configurado de novas tentativas.

nolimit

O valor de repetição é definido como ilimitado.

Padrão de comando: A contagem de tentativas de TCP é 200.

Modo de comando: Configuração de usuário-agente SIP (config-sip-ua)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando tcp-retry para configurar o número máximo de tentativas a serem tentadas ao tentar enviar mensagens da conexão SIP-TCP. Depois que as tentativas de repetição forem esgotadas, todas as mensagens pendentes nessa conexão TCP serão excluídas. Se a palavra-chave close-connection for usada, a conexão TCP será fechada.

Exemplo: O exemplo a seguir define o número máximo de tentativas de tentativa novamente para 500:

 Dispositivo (config-sip-ua)# tcp-retry 500 

O exemplo a seguir define o número máximo de tentativas de tentativa novamente para 100, e também a configuração para fechar a conexão depois que todas as tentativas de tentativa novamente são esgotadas:

 Dispositivo (config-sip-ua)# tcp-retry 100 close-connection 

O exemplo a seguir mostra que o CUBE está configurado para tentar novamente sem limitações até que a mensagem saia ou até que a conexão seja fechada:

Dispositivo (config-sip-ua)# tcp-retry nolimit

Para configurar o tempo que um grupo de redundância leva para atrasar as negociações de função que começam depois que uma falha ocorre ou o sistema é recarregado, use o comando timers delay no modo de configuração do grupo de aplicativos de redundância. Para desativar o temporizador, use a forma no deste comando. Para configurar o valor de atraso padrão, use a forma default deste comando.

timers delay segundos [ reload segundos ]

no timers atraso segundos [ recarregar segundos ]

default timers atraso segundos [ recarregar segundos ]

segundos

Valor de atraso. O intervalo é de 0 a 10000. O padrão é 10.

Recarregar

(Opcional) Especifica o temporizador de recarga do grupo de redundância.

segundos

(Opcional) Recarregue o valor do temporizador em segundos. O intervalo é de 0 a 10000. O padrão é 120.

Padrão de comando: O padrão é 10 segundos para atraso do temporizador e 120 segundos para atraso de recarga.

Modo de comando: Configuração do grupo de aplicativos de redundância (config-red-app-grp)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando timers delay para definir o atraso de temporizadores para um grupo de redundância.

Exemplo: O exemplo a seguir mostra como definir o valor de atraso do temporizador e o valor de recarga para um grupo de redundância chamado grupo 1:

 Roteador# configurar Roteador terminal(config)# redundância Roteador(config-red)# redundância do aplicativo Roteador(config-red-app)# grupo 1 Roteador(config-red-app-grp)# temporizadores delay 100 reload 400

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

autenticação

Configura a autenticação de texto claro e a autenticação MD5 para um grupo de redundância.

protocolo

Define uma ocorrência de protocolo em um grupo de redundância.

Para configurar temporizadores para mensagens hellotime e holdtime para um grupo de redundância, use o comando timers hellotime no modo de configuração do protocolo de aplicativos de redundância. Para desativar os temporizadores no grupo de redundância, use a forma no deste comando.

temporizadores hellotime [ms ] segundos holdtime [ms ] segundos

não temporizadores hellotime [ms ] segundos holdtime [ms ] segundos

ms

(Opcional) Especifica o intervalo, em milissegundos, para mensagens de saudação.

segundos

Tempo de intervalo, em segundos, para mensagens de saudação. O intervalo é de 1 a 254.

holdtime

Especifica o temporizador de espera.

ms

Especifica o intervalo, em milissegundos, para mensagens de tempo de espera.

segundos

Tempo de intervalo, em milissegundos, para mensagens de tempo de espera. O intervalo é de 6 a 255.

Padrão de comando: O valor padrão para o intervalo de hellotime é 3 segundos e para o intervalo de holdtime é 10 segundos.

Modo de comando: Configuração do protocolo de aplicativos de redundância (config-red-app-prtc)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O tempo de hello é um intervalo no qual as mensagens de hello são enviadas. O holdtime é o tempo antes que o dispositivo ativo ou em espera seja declarado no estado de inatividade. Use a palavra-chave msec para configurar os temporizadores em milissegundos.

Se você alocar uma grande quantidade de memória ao buffer de registro (por exemplo, 1 GB), a utilização da CPU e da memória do roteador aumentará. Esse problema é agravado se pequenos intervalos forem definidos para hellotime e holdtime. Se você quiser alocar uma grande quantidade de memória ao buffer de registro, recomendamos que você aceite os valores padrão para o hellotime e holdtime. Pela mesma razão, também recomendamos que você não use o comando preempt .

Exemplo: O exemplo a seguir mostra como configurar as mensagens hellotime e holdtime:

 Device# configure terminal Device(config)# redundância Device(config-red)# redundância do aplicativo Device(config-red-app)# protocolo 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Comando

Descrição

redundância de aplicativos

Entra no modo de configuração do aplicativo de redundância.

nome

Configura o grupo de redundância com um nome.

antecipar

Ativa a preempção no grupo de redundância.

protocolo

Define uma ocorrência de protocolo em um grupo de redundância.

Para criar um perfil TLS com o número de marca fornecido, use o comando tls-profile no modo de configuração de classe de voz. Para remover o perfil tls, use a forma no deste comando.

tls-profile tag

no tls-profile tag

etiqueta

Associa o perfil TLS da classe de voz ao locatário. O intervalo de Tag é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O comando voice class tls-profile permite o modo de configuração de classe de voz no roteador e fornece subopções para configurar os comandos necessários para uma sessão TLS. Esse comando permite que você configure em classe de voz as opções que podem ser configuradas no nível global via sip-ua.

A tag associa todas as configurações de classe de voz feitas por meio do comando voice class tls-profile tag ao comando crypto signaling .

Exemplo: O exemplo a seguir mostra como configurar tronco ou locatário para TLS:

 Dispositivo(config)# locatário de classe de voz 100 Dispositivo(config-class)# tls-profile 100

Comando

Descrição

ponto confiável

Cria um ponto confiável para armazenar o certificado de dispositivos gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

descrição

Fornece uma descrição para o grupo de perfis TLS.

cifra

Configura a configuração de codificação.

cn-san

Ativa a validação da identidade do servidor por meio dos campos Nome comum (CN) e Nome alternativo do assunto (SAN) no certificado do servidor durante as conexões SIP/TLS do lado do cliente.

sinalização de criptografia

Identifica o ponto confiável ou a tag tls-profile que é usada durante o processo de handshake TLS.

Para configurar a estrutura de Rastreamento VoIP no CUBE, use o comando trace no modo de configuração de voip do serviço de voz. Para desativar o rastreamento VoIP, use a forma no deste comando.

[ no ] trace

Este comando não tem argumentos ou palavras-chave.

Padrão de comando: O rastreamento é ativado por padrão.

Modo de comando: Modo de configuração de VoIP do serviço de voz (conf-voi-serv)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando trace para configurar a estrutura de Rastreamento VoIP para monitorar e solucionar persistentes chamadas SIP no CUBE. Com o trace ativado, o registro e a depuração de eventos de parâmetros VoIP, como mensagens SIP, FSM e fluxos Unified Communication processados pelo CUBE, são registrados.

O rastreamento VoIP é desativado usando o comando shutdown no trace modo de configuração. Para reativar o rastreamento VoIP, configure [nenhum] desligamento . O comando shutdown mantém o limite de memória personalizado enquanto [nenhum] rastreamento redefine o limite de memória para o padrão.

Para definir um limite personalizado para a memória alocada para armazenamento de informações de rastreamento VoIP no CUBE, configure memory-limit memory sob o modo de configuração de rastreamento. O intervalo vai de 10 a 1000 MB. Se memory-limit não estiver configurado, a configuração padrão da memory-limit platform será aplicada. Por padrão, 10% da memória total disponível para o processador IOS no momento da configuração do comando será reservada para armazenamento de dados de rastreamento VoIP.

Exemplo: A seguir está uma configuração de amostra para habilitar trace no Unified Border Element:

 router#configure terminal Insira comandos de configuração, um por linha. Terminar com o roteador CNTL/Z.(config)#voice service voip router(conf-voi-serv)#? comandos de configuração DO SERVIÇO DE VOZ: address-hiding Address hiding (SIP-SIP) allow-connections Permitir tipos de conexão de chamada qualidade Qualidade de chamada global de configuração de callmonitor Call Monitoring cause-code cpa Enable Call Progress Analysis for voip calls default Ativar Call Progress Analysis for voip calls default Definir um comando para os padrões dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Sair do modo de configuração de serviço de voz fax Global fax comandos de retransmissão de fax gcid Ativar Identificação de chamada global para voip h323 Global H.323 comandos de configuração ip Voice service voip ip setup lpcor Voice service voip lpcor setup media-address Voice Media IP Address Modo de alcance de mídia Voip chamadas modem Modo de redirecionamento de modo global para chamadas voip modem Global mode mode de redirecionamento de redundância associada ao grupo de redundância de voz RG Falha rtcp Configurar RTCP report generation rtp-media-loop Configurar RTCP report generation rtp-media-loop Configurar RTCP report generation rtp-media-loop Configurar RTCP report generation rtp-media loop count rtp-port Global setting for rtp rastrear configuração de Rastreamento Voip voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Comando

Descrição

limite de memória (rastreamento)

Define o limite de memória para armazenar informações de Rastreamento VoIP.

desligamento (rastreamento)

Desative a estrutura de manutenção do Rastreamento VoIP no CUBE.

mostrar rastreamento de voip

Exibe as informações de rastreamento VoIP de trechos SIP em uma chamada recebida no CUBE.

Para configurar o rastreamento de interface para rastrear o status da interface, use o comando track no modo de configuração global. Para remover o rastreamento, use a forma no deste comando.

track object-number interface type number { line-protocol roteamento ip }

não acompanhar número de objeto interface tipo número{ protocolo de linha roteamento ip}

número de objeto

Número de objeto no intervalo de 1 a 1000 representando a interface a ser rastreada.

interface type number

Tipo de interface e número a serem rastreados.

protocolo de linha

Rastreia se a interface está ativa.

roteamento ip

Rastreia se o roteamento IP está ativado, um endereço IP é configurado na interface e o estado da interface está ativado, antes de reportar ao GLBP que a interface está ativa.

Padrão de comando: O estado da interface não é rastreado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O comando track é usado no grupo de redundância (RG) para rastrear o estado da interface de tráfego de voz para que o roteador ativo fique inativo depois que a interface de tráfego estiver inativa.

Exemplo: O exemplo a seguir mostra como configurar o rastreamento de interface em um nível global para rastrear o status da interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

Para aplicar uma regra de tradução para manipular dígitos discados em um trecho de chamada VoIP e POTS de entrada, use o comando translate no modo de configuração de porta de voz. Para remover a regra de tradução, use a forma no deste comando.

translate { calling-number | called-number } name-tag

no translate { calling-number | called-number } name-tag

número de chamada

A regra de conversão se aplica ao número do originador da chamada de entrada.

número chamado

A regra de conversão se aplica ao número de entrada chamado de parte.

marca de nome

Número da tag pelo qual o conjunto de regras é referenciado. Este é um número arbitrariamente escolhido. O intervalo vai de 1 a 2147483647. Não há valor padrão.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de porta de voz

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Uma regra de tradução é um mecanismo de manipulação de dígitos de uso geral que executa operações, como adicionar automaticamente a área de telefone e os códigos de prefixo aos números discados.

Exemplo: O exemplo a seguir aplica a regra de tradução 350 ao número do originador da chamada de entrada VoIP e POTS:

 **Da regra de tradução PSTN com não +E164** tradução de voz regra 350 1 /^\([2-9 ].........\)/ /+1\1/ tradução de voz perfil 350 traduzir chamada 350 traduzir chamado 350 

O exemplo a seguir aplica a regra de tradução 300 ao número chamado de saída VoIP e POTS:

 **Da regra de tradução do sistema de telefone com +E164** tradução de voz-regra 300 regra 1 /^\+1\(.*\)/ /\1/ tradução de voz-perfil 300 traduzir chamada 300 traduzir chamado 300

Comando

Descrição

Regra

Aplica uma regra de tradução a um número de originador da chamada ou a um número de originador chamado para chamadas recebidas e efetuadas.

mostrar regra de conversão

Exibe o conteúdo de todas as regras que foram configuradas para um nome de tradução específico.

regra de conversão

Cria um nome de tradução e insere o modo de configuração da regra de tradução.

Para atribuir um perfil de tradução a uma porta de voz, use o comando translation-profile no modo de configuração da porta de voz. Para excluir o perfil de tradução da porta de voz, use a forma no deste comando.

translation-profile { incoming | outgoing } name

no conversão de perfil { entrada | saída } nome

entrada

Especifica que este perfil de tradução processa as chamadas recebidas.

saída

Especifica que este perfil de tradução lida com chamadas de saída.

nome

Nome do perfil de tradução.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração da porta de voz (config-voiceport)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando translation-profile para atribuir um perfil de tradução predefinido a uma porta de voz.

Exemplo: O exemplo a seguir mostra como configurar os dial-peers de saída para o PSTN com UDP e RTP:

 dial-peer voice 300 descrição voip de saída para PSTN destino-padrão +1[2-9]..[2-9]......$ conversão-perfil de saída 300

Comando

Descrição

regra (regra de tradução de voz)

Define os critérios para a regra de tradução.

mostrar perfil de tradução de voz

Exibe a configuração de um perfil de tradução.

traduzir (perfis de tradução)

Atribui uma regra de tradução a um perfil de tradução.

perfil de tradução de voz

Inicia a definição do perfil de tradução.

regra de conversão de voz

Inicia a definição da regra de conversão.

Para configurar uma versão TLS específica para o Unified Secure SCCP SRST, use o comando transport-tcp-tls no modo call-manager-fallback. Para ativar a configuração de comando padrão, use a forma no deste comando.

transporte { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

não transporte { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Ativa o TLS versão 1.0.

v1.1

Ativa o TLS versão 1.1.

v1.2

Ativa o TLS versão 1.2.

Padrão de comando: No formulário padrão, todas as versões TLS, exceto TLS 1.0, são suportadas para este comando CLI.

Modo de comando: Configuração de fallback do gerenciador de chamadas (config-cm-fallback)

Versão Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando transport-tcp-tls para definir a versão de segurança da camada de transporte para o Secure SCCP Unified SRST. No Unified SRST 12.3 e versões posteriores, as versões TLS 1.1 e 1.2 são suportadas para gateways de voz analógicos no Unified SRST. Os telefones SCCP suportam apenas o TLS versão 1.0.

Quando transport-tcp-tls é configurado sem especificar uma versão, o comportamento padrão do comando CLI é ativado. No formulário padrão, todas as versões TLS (exceto TLS 1.0) são suportadas para este comando CLI.

Para terminais SIP e SCCP seguros seguros que não são compatíveis com TLS versão 1.2, você precisa configurar o TLS 1.0 para que os terminais sejam registrados no Unified Secure SRST 12.3 (Cisco IOS XE Fuji versão 16.9.1). Isso também significa que os terminais que suportam 1.2 também usarão os conjuntos 1.0.

Para suporte ao TLS 1.0 no Cisco IOS XE Fuji versão 16.9.1 para terminais SCCP, você precisa configurar especificamente:

  • transport-tcp-tls v1.0 no modo de configuração de fallback do gerenciador de chamadas

Para suporte ao TLS 1.0 no Cisco IOS XE Fuji versão 16.9.1 para cenários de implantação mista e SIP pura, você precisa configurar especificamente:

  • transport-tcp-tls v1.0 no modo de configuração sip-ua

Do Cisco IOS XE Cupertino 17.8.1a em diante, o comando transport-tcp-tls v1.2 é aprimorado para permitir apenas cifras SHA2 usando a palavra-chave "sha2" adicional.

Exemplo: O exemplo a seguir mostra como especificar uma versão TLS para um telefone SCCP seguro usando o comando Transport-tcp-tls CLI:

 Roteador (config)# retorno de chamada-gerente-fallback Roteador (config-cm-fallback)# Transporte-tcp-tls? v1.0 Habilitar versão TLS 1.0 v1.1 Habilitar versão TLS 1.1 v1.2 Habilitar versão TLS 1.2
Roteador(config-cm-fallback)# transporte-tcp-tls v1.2 ? sha2 Permitir que SHA2 cifras apenas Roteador(config-cm-fallback)# transporte-tcp-tls v1.2 sha2  

Comando

Descrição

transporte (pool de registro de voz)

Define o tipo de transporte padrão suportado por um novo telefone.

Para configurar um ponto confiável e associá-lo a um perfil TLS, use o comando trustpoint no modo de configuração de classe de voz. Para excluir o ponto de confiança, use a forma no deste comando.

trustpoint trustpoint-name

no trustpoint

nome do ponto de confiança

trustpoint trustpoint-name —cria um trustpoint para armazenar o certificado de dispositivos gerado como parte do processo de registro usando os comandos de infraestrutura de chave pública (PKI) do Cisco IOS.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O ponto confiável é associado a um perfil TLS por meio do comando voice class tls-profile tag . A tag associa a configuração do ponto confiável ao comando crypto signaling .

Exemplo: O exemplo a seguir mostra como criar um classe de voz tls-profile e associar um ponto de confiança:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validar dispositivo bidirecional(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos que são necessários para uma sessão TLS.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usado durante o processo de handshake TLS.

Para configurar o intervalo de tempo (em segundos) permitido antes de marcar o UA como indisponível, use o comando up-interval no modo de configuração da classe de voz. Para desativar o temporizador, use o formulário no neste comand.

-intervalo-up -intervalo-up

no up-interval up-interval

intervalo de saída

Especifica o intervalo de tempo em segundos que indica o status ativo do UA. O intervalo é de 5 a 1200. O valor padrão é 60.

Padrão de comando: O valor padrão é 60.

Modo de comando: configuração de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Um mecanismo genérico de pulsação permite monitorar o status de servidores SIP ou terminais e fornecer a opção de marcar um par de discagem como inativo (busyout) em caso de falha total de pulsação.

Exemplo: O exemplo a seguir mostra como configurar o temporizador de intervalo de tempo em segundos antes de declarar que um dial-peer está no estado inativo:

 classe de voz sip-options-keepalive 200 description Keepalive webex_m TLS up-interval 5 transport tcp tls 

Para configurar URLs para o formato de Protocolo de Iniciação de Sessão (SIP), SIP secure (SIPS) ou TEL (telefone) para suas chamadas SIP VoIP, use o comando url no modo de configuração SIP, modo de configuração de espaço de classe de voz. Para redefinir o padrão, use a forma no deste comando.

url { sip | sips | system | tel [ contexto do telefone ]

no url

sip

Gera URLs no formato SIP para chamadas VoIP.

goles

Gera URLs em formato SIPS para chamadas VoIP.

sistema

Especifica que as URLs usam o valor global de sip-ua. Essa palavra-chave está disponível apenas para o modo de locatário permitir que ela recupere às configurações globais.

tel

Gera URLs no formato TEL para chamadas VoIP.

contexto do telefone

(Opcional) Anexa o parâmetro de contexto do telefone à URL TEL.

Padrão de comando: URLs SIP

Modo de comando: Configuração SIP (conf-serv-sip)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando afeta apenas clientes de agente de usuário (UACs), porque causa o uso de um SIP, SIPS ou URL TEL na linha de solicitação de solicitações de CONVITE SIP de saída. As URLs SIP indicam o originador, o destinatário e o destino da solicitação SIP; as URLs TEL indicam conexões de chamada de voz.

O comando voice-class sip url tem precedência sobre o comando url configurado no modo de configuração global SIP. No entanto, se o comando voice-class sip url estiver configurado com a palavra-chave system , o gateway usará o que foi configurado globalmente com o comando url .

Insira o modo de configuração SIP depois de entrar no modo de configuração VoIP do serviço de voz, conforme mostrado na seção "Exemplos".

Exemplo: O exemplo a seguir gera URLs no formato SIP:

 serviço de voz voip sip url sip

O exemplo a seguir gera URLs no formato SIPS:

 espaço de classe de voz 200 não localhost remoto-party-id sbc6.tekvizionlabs.com srtp-crypto 200 transporte de sessão tcp tls url sips error-passthru asserted-id pai 

Comando

Descrição

sip

Entra no modo de configuração SIP do modo de configuração VoIP do serviço de voz.

sip-url de classe de voz

Gera URLs no formato SIP, SIPS ou TEL.

Para estabelecer um sistema de autenticação baseado em nome de usuário, use o comando username no modo de configuração global. Para remover uma autenticação baseada em nome de usuário estabelecida, use a forma no deste comando.

nome de usuário nome [Privilégio nível[segredo {0 | 5 | senha}]

no username name

nome

Nome do host, nome do servidor, ID de usuário ou nome de comando. O argumento do nome pode ser apenas uma palavra. Espaços em branco e aspas não são permitidos.

privilege level

(Opcional) Define o nível de privilégio para o usuário. Intervalo: 1 a 15.

segredo

Especifica um segredo para o usuário.

segredo

Para autenticação do protocolo CHAP (Challenge Handshake Authentication Protocol): especifica o segredo para o roteador local ou o dispositivo remoto. O segredo é criptografado quando é armazenado no roteador local. O segredo pode consistir em qualquer sequência de até 11 caracteres ASCII. Não há limite para o número de combinações de nome de usuário e senha que podem ser especificadas, permitindo que qualquer número de dispositivos remotos seja autenticado.

0

Especifica que uma senha ou segredo não criptografado (dependendo da configuração) segue.

5

Especifica que um segredo oculto segue.

senha

Senha que um usuário insere.

Padrão de comando: Nenhum sistema de autenticação baseado em nome de usuário é estabelecido.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Amsterdam 17.3.4a

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: O comando username fornece autenticação de nome de usuário ou senha, ou ambos, apenas para fins de login.

Vários comandos de nome de usuário podem ser usados para especificar opções para um único usuário.

Adicione uma entrada de nome de usuário para cada sistema remoto com o qual o roteador local se comunica e do qual requer autenticação. O dispositivo remoto deve ter uma entrada com nome de usuário para o roteador local. Esta entrada deve ter a mesma senha que a entrada do roteador local para esse dispositivo remoto.

Esse comando pode ser útil para definir nomes de usuário que recebem tratamento especial. Por exemplo, você pode usar esse comando para definir um nome de usuário "info" que não requer uma senha, mas conecta o usuário a um serviço de informações de propósito geral.

O comando username é necessário como parte da configuração do CHAP. Adicione uma entrada de nome de usuário para cada sistema remoto do qual o roteador local requer autenticação.

Para permitir que o roteador local responda aos desafios do CHAP remoto, uma entrada username name deve ser a mesma que a entrada hostname que já foi atribuída ao outro roteador.

  • Para evitar a situação de um usuário de nível de privilégio 1 que entra em um nível de privilégio mais alto, configure um nível de privilégio por usuário que não seja 1 (por exemplo, 0 ou 2 a 15).

  • Os níveis de privilégios por usuário substituem os níveis de privilégios do terminal virtual.

Exemplo: No exemplo a seguir, um usuário de nível de privilégio 1 tem acesso negado aos níveis de privilégios superiores a 1:

nome de usuário privilégio de usuário 0 senha 0 nome de usuário cisco usuário2 privilégio 2 senha 0 cisco

O exemplo a seguir mostra como remover a autenticação baseada no nome de usuário para o usuário2:

nenhum usuário com nome de usuário2

Comando

Descrição

retorno de chamada diário Permite que um cliente ARA solicite um retorno de chamada de um cliente ARA.
retorno de chamada forçado a esperar Força o software Cisco IOS a esperar antes de iniciar um retorno de chamada para um cliente solicitante.
negociação de ppp de depuração Exibe pacotes PPP enviados durante a inicialização PPP, onde as opções PPP são negociadas.
depurar interface serial Exibe informações sobre uma falha de conexão serial.
depurar pacote serial Exibe informações de depuração de interface serial mais detalhadas do que você pode obter usando o comando debug serial interface .
Retorno de chamada ppp (DDR) Ativa uma interface de discador que não é uma interface DTR para funcionar como um cliente de retorno de chamada que solicita retorno de chamada ou como um servidor de retorno de chamada que aceita solicitações de retorno de chamada.
Retorno de chamada ppp (cliente PPP) Permite que um cliente PPP disque para uma interface assíncrona e solicite um retorno de chamada.
mostrar usuários Exibe informações sobre as linhas ativas no roteador.

Para ativar a detecção de atividade de voz (VAD) para chamadas usando um par de discagem específico, use o comando vad no modo de configuração do par de discagem. Para desativar a VAD, use a forma no deste comando.

vad [ aggressive ]

no vad [ aggressive ]

agressivo

Reduz o limite de ruído de -78 para -62 dBm. Disponível somente quando o protocolo de sessão multicast estiver configurado.

Padrão de comando: A VAD está ativada, a VAD agressiva está ativada em pares de discagem multicast

Modo de comando: Configuração de dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando vad (dial peer) para ativar a detecção de atividade de voz. Com a VAD, os pacotes de dados de voz se enquadram em três categorias: fala, silêncio e desconhecido. Pacotes de fala e desconhecidos são enviados pela rede; os pacotes de silêncio são descartados. A qualidade do som é ligeiramente degradada com a VAD, mas a conexão monopoliza muito menos largura de banda. Se você usar a forma no deste comando, a VAD é desativada e os dados de voz são continuamente enviados para o backbone IP. Ao configurar gateways de voz para lidar com chamadas de fax, a VAD deve ser desativada em ambas as extremidades da rede IP porque pode interferir na recepção bem-sucedida do tráfego de fax.

Quando a aggressive palavra-chave é usada, o limite de ruído VAD é reduzido de -78 para -62 dBm. O ruído que cai abaixo do limite de -62 dBm é considerado silêncio e não é enviado pela rede. Além disso, pacotes desconhecidos são considerados silenciosos e descartados.

Exemplo: O exemplo a seguir habilita a VAD para um par de discagem VoIP (VoIP), a partir do modo de configuração global:

 dial-peer voice 200 voip vad

Comando

Descrição

ruído de conforto

Gera ruído de fundo para preencher lacunas silenciosas durante as chamadas se a VAD estiver ativada.

dial-peer voice

Entra no modo de configuração do dial-peer, define o tipo de dial peer e define o número da marca associado a um dial peer.

vad (porta-voz)

Ativa a VAD para as chamadas usando uma porta de voz específica.

Para inserir o modo de configuração da classe de voz e atribuir um número de marca de identificação para uma classe de voz de codec, use o comando voice class codec no modo de configuração global. Para excluir uma classe de voz de codec, use a forma no deste comando.

voice class codec tag

no voice class codec tag

etiqueta

Número exclusivo que você atribui à classe de voz. O intervalo vai de 1 a 10000. Não há padrão.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando cria apenas a classe de voz para a preferência de seleção de codec e atribui uma marca de identificação. Use o comando codec preference para especificar os parâmetros da classe de voz e use o comando voice-class codec dial-peer para aplicar a classe de voz a um par de discagem VoIP.

  • O comando voice class codec no modo de configuração global é inserido sem um hífen. O comando voice-class codec no modo de configuração do dial-peer é inserido com um hífen.

  • O comando gsmamr-nb codec não está disponível na configuração do YANG.

  • O comando transparent não está disponível em codec de classe de voz no YANG. No entanto, você pode configurar o comando codec transparent diretamente no dial-peer.

Exemplo: O exemplo a seguir mostra como entrar no modo de configuração de classe de voz e atribuir um número de marca de classe de voz a partir do modo de configuração global:

 codec de classe de voz 10 

Depois de inserir o modo de configuração de classe de voz para codecs, use o comando codec preference para especificar os parâmetros da classe de voz.

O exemplo a seguir cria a lista de preferências 99, que pode ser aplicada a qualquer par de discagem:

 classe de voz codec 99 preferências de codec 1 opus preferências de codec 1 g711alaw preferências de codec 2 g711ulaw bytes 80

Comando

Descrição

codec preferência

Especifica uma lista de codecs preferidos para usar em um par de discagem.

test voice port detector

Define a ordem de preferência na qual os pares de discagem de rede selecionam codecs.

classe de voz codec (dial peer)

Atribui uma lista de preferências de seleção de codec configurada anteriormente a um colega de discagem.

Para atribuir uma lista de preferências de seleção de codec configurada anteriormente (classe de voz de codec) a um par de discagem VoIP, use o comando voice-class codec no modo de configuração de dial-peer. Para remover a atribuição de preferências de codec do par de discagem, use a forma no deste comando.

classe de voz codec tag [ offer-all ]

no classe de voz codec

[oferecer-tudo]

(Opcional) Adiciona todos os codecs configurados do codec de classe de voz à oferta de saída do Cisco Unified Border Element (Cisco UBE).

etiqueta

Número exclusivo atribuído à classe de voz. O intervalo é de 1 a 10000.

Esse número de tag mapeia para o número de tag criado usando o comando voice class codec disponível no modo de configuração global.

Padrão de comando: Os pares de discagem não têm classe de voz de codec atribuída.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode atribuir uma classe de voz a cada par de discagem VoIP. Se você atribuir outra classe de voz a um colega de discagem, a última classe de voz atribuída substituirá a classe de voz anterior.

O comando codec de classe de voz no modo de configuração do dial-peer é inserido com um hífen. O comando voice class codec no modo de configuração global é inserido sem um hífen.

Exemplo: O exemplo a seguir mostra como atribuir uma classe de voz de codec configurada anteriormente a um colega de discagem:

 Dispositivo# configurar dispositivo terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# codec de classe de voz 10 offer-all

Comando

Descrição

mostrar voz do dial-peer

Exibe a configuração de todos os pares de discagem configurados no roteador.

testar detector de porta de voz

Define a ordem de preferência na qual os pares de discagem de rede selecionam codecs.

codec de classe de voz

Entra no modo de configuração da classe de voz e atribui um número de marca de identificação a uma classe de voz de codec.

Para criar um grupo de dial-peer para agrupar vários pares de discagem de saída, use o comando voice class dpg no modo de configuração global.

classe de voz dpg discagem-peer-group-id

dial-peer-group-id

Atribui uma marca para um grupo de dial-peer específico. O intervalo é de 1-10000.

Padrão de comando: Desativado por padrão.

Modo de comando: Classe de voz de configuração global (config)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Você pode agrupar até 20 pares de discagem de saída (SIP ou POTS) em um grupo de dial-peer e configurar este grupo de dial-peer como o destino de um par de discagem de entrada. Depois que uma chamada recebida é correspondida por um par de discagem de entrada com um grupo de pares de discagem de destino ativo, os pares de discagem deste grupo são usados para encaminhar a chamada recebida. Nenhum outro provisionamento de dial-peer de saída para selecionar pares de discagem de saída é usado.

Uma preferência pode ser definida para cada par de discagem em um grupo de pares de discagem. Essa preferência é usada para decidir a ordem de seleção de pares de discagem do grupo para a configuração de uma chamada de saída.

Você também pode especificar vários mecanismos de busca de dial-peer usando o comando de busca de dial-peer existente. Para obter mais informações, consulte Configurando o grupo de pares de discagem de saída como um destino de pares de discagem de entrada .

Exemplo: O exemplo a seguir mostra como configurar o dpg de classe de voz:

 Roteador(config)#voice class dpg ?  Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Ordem de preferência deste discador em um grupo   Roteador(config-class)#dial-peer 1 preference 1 Router(config-class)# 

Comando

Descrição

voz do colega de discagem

Para definir um par de discagem.

padrão de destino

Para configurar um padrão de destino.

Para criar um mapa padrão E.164 que especifique vários padrões E.164 de destino em um par de discagem, use o comando voice class e164-pattern map no modo de configuração global. Para remover um mapa padrão E.164 de um par de discagem, use a forma no deste comando.

tag de classe de voz e164-padrão-mapa

no classe de voz e164-padrão-mapa

etiqueta

Um número atribuído a um mapa padrão E.164 de classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Exemplo: O exemplo a seguir mostra como criar um mapa de padrão E.164 que especifica vários padrões E.164 de destino em um par de discagem:

 Dispositivo(config)#  classe de voz e164-padrão-mapa 2543  

Comando

Descrição

mostrar classe de voz e164-padrão-mapa

Exibe a configuração dos mapas padrão E.164.

carga de mapa de classe de voz e164-padrão

Carrega um mapa padrão E.164 de destino especificado por um arquivo de texto em um par de discagem.

Para entrar no modo de configuração da classe de voz e configurar grupos de servidores (grupos de endereços IPv4 e IPv6) que podem ser referenciados de um colega de discagem SIP de saída, use o comando voice class server-group no modo de configuração global. Para excluir um grupo de servidores, use a forma no deste comando.

voice class server-group server-group-id

no voice class server-group server-group-id

servidor-grupo-id

ID de grupo de servidor exclusivo para identificar o grupo de servidores. Você pode configurar até cinco servidores por grupo de servidores.

Padrão de comando: Nenhum grupo de servidores foi criado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando voice class server-group para agrupar endereços IPv4 e IPv6 de servidores e configurá-lo como em um dial-peer SIP de saída. Quando você usa o comando voice class server-group , o roteador entra no modo de configuração de classe de voz. Você pode agrupar os servidores e associá-los a um par de discagem de saída SIP.

Exemplo: O exemplo a seguir mostra como inserir o modo de configuração de classe de voz e atribuir a ID do grupo de servidores para um grupo de servidores:

 Dispositivo>  enable  Device#  configure terminal  Device(config)#  grupo de servidores de classe de voz 2  

Depois de configurar um grupo de servidores de classe de voz, você pode configurar um endereço IP do servidor juntamente com um número de porta e preferência opcionais como parte deste grupo de servidores, juntamente com um número de porta e ordem de preferência opcionais. Você também pode configurar a descrição, o esquema de busca e o huntstop. Você pode usar o comando de desligamento para tornar o grupo de servidores inativo.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description Tem 3 entradas Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Comando

Descrição

descrição

Fornece uma descrição para o grupo de servidores.

esquema de busca

Define um método de busca para a ordem de seleção de endereços IP de servidor de destino (dos endereços IP configurados para este grupo de servidores) para a configuração de chamadas de saída.

desligamento (Grupo de servidores)

Para tornar o grupo de servidores inativo.

show voice class server-group

Exibe as configurações de todos os grupos de servidores configurados ou de um grupo de servidores especificado.

Para ativar o suporte para o cabeçalho de ID declarado baseado em dial-peer nas solicitações ou mensagens de resposta do Protocolo de Iniciação de Sessão (SIP) recebidas e para enviar informações de privacidade de ID declaradas em solicitações ou mensagens de resposta SIP de saída, use o comando voice-class sip asserted-id no modo de configuração do dial-peer. Para desativar o suporte para o cabeçalho de ID declarado, use a forma no deste comando.

voice-class sip asserted-id { pai | ppi | system }

no voice-class sip asserted-id { pai | ppi | system }

pai

(Opcional) Ativa o cabeçalho de privacidade P-Asserted-Identity (PAI) em solicitações SIP de entrada e saída ou mensagens de resposta.

ppi

(Opcional) Ativa o cabeçalho de privacidade P-Preferred-Identity (PPI) em solicitações SIP de entrada e solicitações SIP de saída ou mensagens de resposta.

sistema

(Opcional) Usa as definições de configuração de nível global para configurar o par de discagem.

Padrão de comando: As informações de privacidade são enviadas usando o cabeçalho Remote-Party-ID (RPID) ou o cabeçalho FROM.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Se você escolher a pai palavra-chave ou a ppi palavra-chave para mensagens recebidas, o gateway constrói o PAI ou o cabeçalho PPI, respectivamente, na pilha SIP comum, enviando assim os dados de chamada usando o PAI ou o cabeçalho PPI. Para mensagens de saída, as informações de privacidade são enviadas no cabeçalho PAI ou PPI. A pai palavra-chave ou a ppi palavra-chave tem prioridade sobre o cabeçalho Remote-Party-ID (RPID) e remove o cabeçalho RPID/FROM da mensagem de saída, mesmo que o roteador esteja configurado para usar o cabeçalho RPID no nível global.

Exemplo: O exemplo a seguir mostra como habilitar o suporte para o cabeçalho PPI:

 Dispositivo>  enable  Device#  configure terminal  Device(config)#  dial peer voice 1  Device(conf-voi-serv)#  voice-class sip asserted-id ppi  

Comando

Descrição

ID afirmado

Ativa o suporte para o cabeçalho de ID declarado em solicitações SIP de entrada e saída ou mensagens de resposta no nível global.

calling-info pstn-to-sip

Especifica o tratamento de informações de chamadas para chamadas PSTN-to-SIP.

privacidade

Define privacidade em suporte ao RFC 3323.

Para vincular o endereço de origem de uma interface específica para um dial-peer em um tronco de Protocolo de Iniciação de Sessão (SIP), use o comando voice-class sip bind no modo de configuração de voz do dial-peer. Para desativar a vinculação no nível do dial-peer ou restaurar a vinculação ao nível global, use a forma no deste comando.

classe de voz sip vincular {controle | mídia | tudo} interface de origem ID da interface [endereço ipv6 endereço ipv6]

no classe de voz sip bind { control | media | all }

controle

Pacotes de sinalização do Protocolo de Iniciação de Sessão (SIP) Binds.

mídia

Binds apenas pacotes de mídia.

tudo

Liga a sinalização SIP e os pacotes de mídia.

source interface interface-id

Especifica uma interface como o endereço de origem dos pacotes SIP.

ipv6-address ipv6-address

(Opcional) Configura o endereço IPv6 da interface.

Padrão de comando: O vínculo está desativado.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando classe de voz sip bind no modo de configuração de voz do colega de discagem para vincular o endereço de origem da sinalização e pacotes de mídia ao endereço IP de uma interface no gateway de voz do Cisco IOS.

Você pode configurar vários endereços IPv6 para uma interface e selecionar um endereço usando a palavra-chave de endereço ipv6.

Exemplo: O exemplo a seguir mostra como configurar o comando SIP bind:

 Roteador (config)# dial-peer voice 101 voip  Roteador (config-dial-peer)# sipv2 do protocolo de sessão Roteador (config-dial-peer)# interface de origem de controle de ligação sip da classe de voz GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Roteador (config-dial-peer)# interface de fonte de mídia GigabitEthernet0/0 de ligação SIP de classe de voz Roteador (config-dial-peer)# O sip da classe de voz vincula todos os GigabitEthernet0/0 da interface de origem 

Para configurar pares de discagem individuais para substituir as configurações globais nos gateways de voz do Cisco IOS, no Cisco Unified Border Element (Cisco UBE) ou no Cisco Unified Communications Manager Express (Cisco Unified CME) e substituir um domínio ou nome de host do sistema de nome de domínio (DNS) como o nome do host local no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída, use o comando voice-class sip localhost no modo de configuração de voz do colega de discagem. Para desativar a substituição de um nome de host local em um par de discagem específico, use a forma no deste comando. Para configurar um par de discagem específico para adiar as configurações globais para substituição de nome de host local, use a forma padrão desse comando.

voice class sip localhost dns: [ hostname ] domain [ preferred ]

não organizador local SIP de classe de voz Dns: [nome do organizador] domínio [preferencial]

padrão organizador local SIP de classe de voz Dns: [nome do organizador] domínio [preferencial]

dns: [ hostname.] domain

Valor alfanumérico que representa o domínio DNS (consistindo do nome do domínio com ou sem um nome de host específico) no lugar do endereço IP físico usado na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota nas mensagens de saída.

Esse valor pode ser o nome do organizador e o domínio separados por um período ( dns: hostname.domain ) ou apenas o nome de domínio ( dns: domain ). Em ambos os casos, o dns: O delimitador deve ser incluído como os primeiros quatro caracteres.

preferido

(Opcional) Designa o nome de organizador DNS especificado como preferido.

Padrão de comando: O par de discagem usa a configuração global para determinar se um nome de host local DNS é substituído no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando voice-class sip localhost no modo de configuração de voz do colega de discagem para substituir a configuração global nos gateways de voz do Cisco IOS, Cisco UBEs ou Cisco Unified CME e configurar um nome de localhost DNS a ser usado no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota de mensagens de saída em um par de discagem específico. Quando vários registradores estiverem configurados para um par de discagem individual, você poderá usar o comando voice-class sip localhost preferred para especificar qual host é preferido para esse par de discagem.

Para configurar globalmente um nome de localhost em um gateway de voz do Cisco IOS, Cisco UBE ou Cisco Unified CME, use o comando localhost no modo de configuração SIP do serviço de voz. Use o comando no classe de voz sip localhost para remover as configurações do nome do localhost para o par de discagem e forçar o par de discagem a usar o endereço IP físico na parte do host dos cabeçalhos De, ID de chamada e ID de parte remota, independentemente da configuração global.

Exemplo: O exemplo a seguir mostra como configurar o par de discagem 1 (substituindo qualquer configuração global) para substituir um domínio (nenhum nome de host especificado) como o nome de localhost preferido no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:

 Dispositivo>  enable  Device#  configure   terminal  Device(config)#  dial-peer voice 1 voip  Device(config-dial-peer)#  voice class sip localhost dns:example.com preferred  

O exemplo a seguir mostra como configurar o par de discagem 1 (substituindo qualquer configuração global) para substituir um nome de host específico em um domínio como o nome de host local preferido no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:

 Dispositivo>  enable  Device#  configure   terminal  Device(config)#  dial-peer voice 1 voip  Device(config-dial-peer)#  voice class sip localhost dns:MyHost.example.com preferred  

O exemplo a seguir mostra como forçar o par de discagem 1 (substituindo qualquer configuração global) a usar o endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída:

 Dispositivo>  enable  Dispositivo#  configure   terminal  Dispositivo(config)#  dial-peer voice 1 voip  Dispositivo(config-dial-peer)#  no voice class sip localhost  

Comando

Descrição

autenticação (discar peer)

Ativa a autenticação de resumo SIP em um par de discagem individual.

autenticação (SIP UA)

Ativa a autenticação de resumo SIP.

credenciais (SIP UA)

Configura um Cisco UBE para enviar uma mensagem de registro SIP quando no estado UP.

organizador local

Configura as configurações globais para substituir um nome de host local DNS no lugar do endereço IP físico nos cabeçalhos De, ID de chamada e ID de parte remota das mensagens de saída.

registrador

Permite que os gateways SIP do Cisco IOS registrem números E.164 em nome de telefones FXS, EFXS e SCCP com um proxy SIP externo ou registro SIP.

Para configurar o perfil keepalive para monitorar a conectividade entre os dial-peers VoIP do Cisco Unified Border Element e servidores SIP, use o comando voice class sip-options-keepalive no modo de configuração do dial-peer. Para desativar a conectividade de monitoramento, use a forma no deste comando.

SIP-options-keepalive de classe de voz keepalive-group-profile-id {intervalo de operação segundos | intervalo suspenso segundos | tentar novamente novas tentativas}

no classe de voz sip-options-keepalive

keepalive-group-profile-id

Especifica a ID do perfil do grupo keepalive.

Intervalo de ativação segundos

O número de segundos de intervalo de atividade permitido para passar antes de marcar a UA como indisponível. O intervalo vai de 5 a 1200. O padrão é 60.

segundos de intervalo baixo

O número de segundos de intervalo de inatividade permitido para passar antes de marcar a UA como indisponível. O intervalo vai de 5 a 1200. O padrão é 30.

tente novamente tente novamente

Número de tentativas de repetição antes de marcar a UA como indisponível. O intervalo vai de 1 a 10. O padrão é 5 tentativas.

Padrão de comando: O dial-peer está ativo (UP).

Modo de comando: Modo de configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando voice-class sip options-keepalive para configurar um mecanismo Ping Opções fora de diálogo (OOD) entre qualquer número de destinos. Quando as respostas de pulsação do terminal monitoradas falham, o dial-peer configurado é retirado do ar. Se houver um dial-peer alternativo configurado para o mesmo padrão de destino, a chamada terá falha para o próximo par de discagem de preferência ou o de chamada em chamada será rejeitado com um código de causa de erro.

A resposta ao ping de opções será considerada malsucedida e o dial-peer será busied para os seguintes cenários:

Tabela 1. Códigos de erro que abusam do terminal

Código do erro

Descrição

503

serviço indisponível

505

Versão sip não suportada

nenhuma resposta

Tempo limite da solicitação

Todos os outros códigos de erro, incluindo 400, são considerados uma resposta válida e o par de discagem não é retirado.

Exemplo: O exemplo a seguir mostra uma configuração de exemplo keepalive com profile-id 100:

 classe de voz sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

Para associar o par de discagem ao perfil do grupo keepalive especificado, use o comando voice-class sip options-keepalive no modo de configuração do par de discagem.

voice class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Especifica a ID do perfil do grupo keepalive.

Padrão de comando: O dial-peer está ativo (UP).

Modo de comando: Modo de configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O par de discagem é monitorado pelo CUBE de acordo com os parâmetros definidos pelo perfil keepalive de opções.

Exemplo: O exemplo a seguir mostra uma configuração de exemplo de um par de discagem SIP de saída e associação com um grupo de perfis keepalive:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

Para configurar as opções de política de cabeçalho de privacidade no nível de dial-peer, use o comando voice-class sip privacy-policy no modo de configuração de voz de peer de discagem. Para desativar as opções de política de privacidade, use a forma no deste comando.

classe de voz sip política de privacidade {passthru | enviar-sempre | faixa {desvio | histórico-informações}} [sistema]

não classe de voz sip política de privacidade {passthru | enviar-sempre | faixa {desvio | histórico-informações}}

passthru

Passa os valores de privacidade da mensagem recebida para o próximo trecho de chamada.

enviar-sempre

Passa um cabeçalho de privacidade com um valor de Nenhum para o próximo trecho de chamada, se a mensagem recebida não contiver valores de privacidade, mas um cabeçalho de privacidade for necessário.

faixa

Desative os cabeçalhos de desvio ou informações do histórico recebidos do próximo trecho de chamada.

desvio

Desative o cabeçalho de desvio recebido do próximo segmento de chamada.

histórico-informações

Desloque o cabeçalho do histórico-informações recebido do próximo trecho de chamada.

sistema

(Opcional) Usa as definições globais de configuração para configurar o par de discagem.

Padrão de comando: Nenhuma configuração de política de privacidade está configurada.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Se uma mensagem recebida contiver valores de privacidade, use o comando voice-class sip privacy-policy passthru para garantir que os valores de privacidade sejam passados de um trecho de chamada para o próximo. Se uma mensagem recebida não contiver valores de privacidade, mas o cabeçalho de privacidade for necessário, use o comando voice-class sip privacy-policy send-always para definir o cabeçalho de privacidade como Nenhum e encaminhe a mensagem para o próximo trecho da chamada. Você pode configurar o sistema para suportar ambas as opções ao mesmo tempo.

O comando voice-class sip privacy-policy tem precedência sobre o comando privacy-policy no modo de configuração voip sip do serviço de voz. No entanto, se o comando voice-class sip privacy-policy for usado com a palavra-chave system , o gateway usará as configurações configuradas globalmente pelo comando privacy-policy .

Exemplo: O exemplo a seguir mostra como habilitar a política de privacidade de passagem no par de discagem:

 Roteador>  enable  Roteador#  configure   terminal  Roteador(config)#  dial-peer voice 2611 voip  Roteador(config-dial-peer)#  voice class sip privacy policy passthru  

O exemplo a seguir mostra como ativar as políticas de passagem, envio e sempre no par de discagem:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# dial-peer voice 2611 voip Roteador (config-dial-peer)# política de privacidade SIP de classe de voz Roteador (config-dial-peer)# envio de política de privacidade SIP de classe de voz sempre Roteador (config-dial-peer)# desvio de faixa de política de privacidade SIP de classe de voz Roteador (config-dial-peer)# voice class sip privacy-policy strip history-info 

O exemplo a seguir mostra como habilitar a política de privacidade send-always no par de discagem:

 Roteador>  enable  Router#  configure   terminal  Router(config)#  dial-peer voice 2611 voip  Router(config-dial-peer)#  voice class sip privacy policy send-always  

O exemplo a seguir mostra como habilitar tanto a política de privacidade de passagem quanto as políticas de privacidade de envio sempre no par de discagem:

 Roteador> ativar Roteador n.º configurar terminal Roteador (config)# dial-peer voice 2611 voip Roteador (config-dial-peer)# política de privacidade SIP de classe de voz Roteador (config-dial-peer)# envio de política de privacidade SIP de classe de voz sempre 

Comando

Descrição

ID afirmado

Define o nível de privacidade e permite cabeçalhos de privacidade PAGOS ou PPID em solicitações SIP de saída ou mensagens de resposta.

política de privacidade

Configura as opções da política de cabeçalho de privacidade no nível de configuração global.

Para configurar perfis de Protocolo de Iniciação de Sessão (SIP) para uma classe de voz, use o comando voice class sip-profiles no modo de configuração global. Para desativar os perfis SIP de uma classe de voz, use a forma no deste comando.

voice class sip-profiles number

no voice class sip-profiles number

número

Marca numérica que especifica o perfil SIP da classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Os perfis SIP de uma classe de voz não estão configurados.

Modo de comando: Configuração global (config), configuração do locatário de classe de voz (config-class)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

Use os perfis sip da classe de voz para configurar o perfil SIP (adicionar, remover, copiar ou modificar) o SIP, o protocolo de descrição da sessão (SDP) e os cabeçalhos de pares para mensagens de entrada e de saída.

O sip-profile tag pode ser aplicado no dial-peer usando o comando voice-class sip profiles tag .

A opção de regra [antes] não está disponível na configuração YANG do perfil SIP.

perfil SIP de classe de voz

regra [antes]

Exemplo: O exemplo a seguir mostra como especificar o perfil SIP 2 para uma classe de voz:

 Roteador>  enable  Roteador#  configure terminal  Roteador(config)#  perfis de sip de classe de voz 2  

Comando

Descrição

voice class codec

Atribui um número de identificação da etiqueta para uma classe de voz do codec.

Para configurar perfis sip de classe de voz para um dial-peer, use o comando perfis sip de classe de voz no modo de configuração do dial-peer. Para desativar o perfil, use a forma no deste comando.

perfis de classe de voz sip profile-id

no perfis de classe de voz sip profile-id

ID de perfil

Especifica o perfil SIP da classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Os perfis SIP de uma classe de voz não estão configurados.

Modo de comando: configuração do dial-peer (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o comando voice-class sip profiles para configurar o perfil SIP (no dial-peer) com regras para adicionar, remover, copiar ou modificar o SIP, o protocolo de descrição da sessão (SDP) e os cabeçalhos de pares para mensagens de entrada e de saída.

Exemplo: Os exemplos a seguir mostram como aplicar perfis SIP apenas a um dial-peer:

 Dispositivo (config)# dial-peer voice 10 voip Device (config-dial-peer)# perfis sip de classe de voz 30 Dispositivo (config-dial-peer)# end

Para ativar todas as respostas provisórias do Protocolo de Iniciação de Sessão (SIP) (que não sejam 100 tentativas) a serem enviadas de forma confiável ao terminal SIP remoto, use o comando voice-class sip rel 1xx no modo de configuração do dial-peer. Para redefinir o padrão, use a forma no deste comando.

classe de voz sip burro1xx {compatível valor | exigir valor | sistema | desativar}

no voice class sip rel 1xx

supported value

Suporta respostas provisórias confiáveis. O argumento value pode ter qualquer valor, desde que o cliente usuário-agente (UAC) e o servidor usuário-agente (UAS) o configurem da mesma forma.

require value

Requer respostas provisórias confiáveis. O argumento value pode ter qualquer valor, desde que o UAC e o UAS o configurem da mesma forma.

sistema

Usa o valor configurado no modo de serviço de voz. Este é o padrão.

desativar

Desativa o uso de respostas provisórias confiáveis.

Padrão de comando: Sistema

Modo de comando: Configuração de dial-peer

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Existem duas maneiras de configurar respostas provisórias confiáveis:

  • Modo de par de discagem. Você pode configurar respostas provisórias confiáveis para o par de discagem específico somente usando o comando voice-class sip rel 1xx .

  • Modo SIP. Você pode configurar respostas provisórias confiáveis globalmente usando o comando rel 1xx .

O uso de reserva de recursos com SIP requer que o recurso provisório confiável para SIP seja ativado no nível de dial-peer VoIP ou globalmente no roteador.

Esse comando se aplica ao par de discagem no qual ele é usado ou aponta para a configuração global para respostas provisórias confiáveis. Se o comando for usado com a palavra-chave suportada , o gateway SIP usará o cabeçalho suportado nas solicitações de CONVITE SIP de saída. Se for usado com a palavra-chave require , o gateway usará o cabeçalho necessário.

Este comando, no modo de configuração do dial-peer, tem precedência sobre o comando rel 1xx no modo de configuração global com uma exceção: Se esse comando for usado com a palavra-chave do sistema, o gateway usará o que foi configurado sob o comando rel 1xx no modo de configuração global.

Exemplo: O exemplo a seguir mostra como usar este comando em um gateway SIP de origem ou de término:

  • Em um gateway de origem, todas as solicitações de CONVITE SIP de saída que correspondem a esse par de discagem contêm o cabeçalho suportado, onde value é 100rel.

  • Em um gateway de encerramento, todas as solicitações SIP INVITE recebidas correspondem a este colega de discagem e suportam respostas provisórias confiáveis.

 Dispositivo(config)#  dial-peer voice 102 voip  Dispositivo(config-dial-peer)#  voice class sip rel 1xx suportado 100rel  

Comando

Descrição

burro1xx

Fornece respostas provisórias para chamadas em todas as chamadas VoIP.

Para associar um dial-peer a uma configuração de locatário específica, use o comando voice-class sip tenant no modo de configuração do dial-peer. Para remover a associação, use a forma no deste comando.

voice class sip tenant tag

no classe de voz sip tenant tag

etiqueta

Um número usado para identificar o locatário SIP de classe de voz. O intervalo é de 1 a 10000.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração de voz do colega de discagem (config-dial-peer)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use o classe de voz sip locatário etiqueta comando no modo de configuração do dial-peer para associar o dial-peer a um classe de voz sip locatário etiqueta... Se o dial-peer estiver associado a um locatário, as configurações serão aplicadas na seguinte ordem de preferência:

  1. Configuração de dial-peer

  2. Configuração de locatário

  3. Configuração global

Se não houver locatários configurados no dial-peer, as configurações serão aplicadas usando o comportamento padrão na seguinte ordem:

  1. Configuração de dial-peer

  2. Configuração global

Exemplo: O exemplo a seguir mostra como configurar o comando voice-class sip tenant tag no modo de configuração do dial-peer:

 Dispositivo(config)# dial-peer voice 10 voip Device(config-dial-peer)#  espaço SIP de classe de voz  Dispositivo(config-dial-peer)# final 

Para inserir o modo de configuração da classe de voz e atribuir uma marca de identificação para a classe de voz de criptografia SRTP, use o comando classe de voz SRTP-criptografia no modo de configuração global. Para excluir a classe de voz criptografada , use a forma no deste comando.

classe de voz srtp-criptografia tag

no classe de voz srtp criptografia tag

etiqueta

Número exclusivo que você atribui à classe de voz de criptografia SRTP. O intervalo vai de 1 a 10000. Não há padrão.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Esse comando cria apenas a classe de voz para seleção de preferência de criptografia de srtp e atribui uma marca de identificação. Use o comando crypto sob o submodo de criptografia de classe de voz srtp para selecionar a lista ordenada de conjuntos de codificação preferidos.

Excluir classe de voz de criptografia srtp usando nenhuma classe de voz srtp-crypto tag o comando remove a tag de criptografia srtp (mesma tag) se configurada no modo de configuração global, locatário e dial-peer.

Exemplo:
 Dispositivo>  enable  Dispositivo#  configure terminal  Dispositivo(config)#  classe de voz srtp-crypto 100 

Comando

Descrição

CRIPTOGRAFIA SRTP

Atribui uma lista de preferências de seleção de conjunto de criptografia configurada anteriormente globalmente ou a um locatário de classe de voz.

criptografia

Especifica a preferência por um conjunto de codificação SRTP que será oferecido pelo Cisco Unified Border Element (CUBE) no SDP em oferta e resposta.

mostrar chamadas sip-ua

Exibe informações do cliente do agente de usuário ativo (UAC) e do servidor de agente de usuário (UAS) em chamadas do Protocolo de Iniciação de Sessão (SIP).

mostrar sip-ua srtp

Exibe informações do SRTP (Secure Real-time Transport Protocol) (Protocolo de Iniciação de Sessão) usuário-agente (UA).

Para configurar a classe de voz, insira o modo de configuração de uso de stun de classe de voz, use o comando voice-class stun-usage no modo de configuração global, dial-peer, ephone, modelo de ephone, pool de registro de voz ou modo de configuração de modelo de pool de registro de voz. Para desativar a classe de voz, use a forma no deste comando.

voice-class stun-usage tag

no classe de voz stun-usage tag

etiqueta

Identificador exclusivo no intervalo de 1 a 10000.

Padrão de comando: A classe de voz não está definida.

Modo de comando: Configuração global (config), Configuração do colega de discagem (config-dial-peer), Configuração do Ephone (config-ephone), Configuração do modelo de Ephone (config-ephone-template), Configuração do pool de registro de voz (config-register-pool), Configuração do modelo de pool de registro de voz (config-register-pool)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o comando stun-usage de classe de voz é removido, o mesmo é removido automaticamente das configurações do dial-peer, ephone, modelo de ephone, pool de registro de voz ou do modelo de pool de registro de voz.

Exemplo: O exemplo a seguir mostra como definir a tag voice class stun-usage para 10000:

 Router(config)#  voice class stun-usage 10000  Router(config-ephone)#  voice class stun-usage 10000  Router(config-voice-register-pool)#  voice class stun-usage 10000 

Comando

Descrição

stun usage firewall-traversal flowdata

Ativa o firewall traversal usando STUN.

stun flowdata agent-id

Configura a ID do agente.

Para entrar no modo de configuração do locatário da classe de voz e permitir que os locatários configurem suas próprias configurações globais para uma classe de voz específica, use o comando voice class tenant no modo de configuração global. Para desativar as configurações do locatário de uma classe de voz, use a forma no deste comando.

voice class tenant tag

no voice class tenant tag

etiqueta

Um número usado para identificar o locatário da classe de voz. O intervalo é de 1 a 10000. Não há valor padrão.

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O comando voice class tenant configura uma classe de serviço de voz que permite que os locatários configurem suas próprias configurações específicas do sip.

Exemplo: O exemplo a seguir mostra como configurar locatários para uma classe de voz:

 Device(config)#  espaço de classe de voz 1  Device (config-class)# ? aaa – configuração relacionada ao sip-ua AAA anat – Permitir tipos alternativos de endereço de rede IPV4 e IPV6 asserted-id – Configurar configurações de identidade de privacidade SIP-UA………… Vídeo – função relacionada a vídeo Warn-header – Configuração relacionada ao SIP para SIP. Dispositivo de configuração global do cabeçalho de aviso SIP (config-voi-tenant)#  end  

Para criar ou modificar uma classe de voz para pares de discagem correspondentes a um identificador de recurso uniforme (URI) do Protocolo de Iniciação de Sessão (SIP) ou do telefone (TEL), use o comando voice class uri no modo de configuração global. Para remover a classe de voz, use a forma no deste comando.

voice class uri tag { sip | tel }

no voice class uri tag { sip | tel }

etiqueta

Rótulo que identifica exclusivamente a classe de voz. Pode ter até 32 caracteres alfanuméricos.

sip

Classe de voz para SIP URIs.

tel

Classe de voz para URIs TEL.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Este comando leva você ao modo de configuração de classe URI de voz, em que você configura as características de correspondência para uma URI. Os comandos inseridos nesse modo definem o conjunto de regras pelas quais o URI em uma chamada corresponde a um par de discagem.

  • Para referenciar esta classe de voz para chamadas recebidas, use o comando incoming uri no par de discagem de entrada. Para referenciar esta classe de voz para chamadas de saída, use o comando destination uri no par de discagem de saída.

  • Usando o comando no voice class uri remove a classe de voz de qualquer colega de discagem onde ela é configurada com os comandos destination uri ou incoming uri .

Exemplo: O exemplo a seguir define uma classe de voz para SIP URIs:

 contexto do telefone de classe de voz URI r100 sip user-id abc123 host server1 408 

O exemplo a seguir define uma classe de voz para URIs TEL:

 classe de voz URI r101 tel número de telefone ^408 contexto do telefone 408

Comando

Descrição

debug voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

destination uri

Especifica a classe de voz usada para corresponder o par de discagem ao URI de destino de uma chamada de saída.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

entrada uri

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

padrão

Corresponde a uma chamada com base em todo o SIP ou TEL URI.

phone context

Filtra URIs que não contêm um campo de contexto de telefone que corresponde ao padrão configurado.

phone number

Corresponde a uma chamada com base no campo do número de telefone em um URI de TEL.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada recebida.

show dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

Para definir a preferência para selecionar uma classe de voz para identificadores de recursos (URIs) uniformes do Protocolo de Iniciação de Sessão (SIP), use o comando voice class uri sip preference no modo de configuração global. Para redefinir o padrão, use a forma no deste comando.

voice class uri sip preference { user-id host }

não voz classe URI sip preferência {ID do usuário organizador}

ID do usuário

O campo ID do usuário recebe a preferência.

organizador

O campo do organizador recebe a preferência.

Padrão de comando: Campo do organizador

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

  • Use o comando voice class uri sip preference para resolver laços quando mais de uma classe de voz for correspondida a um SIP URI. O padrão é corresponder no campo do host do URI.

  • Esse comando se aplica globalmente a todas as classes de voz URI do SIP.

Exemplo: O exemplo a seguir define a preferência como a ID do usuário para uma classe de voz SIP:

ID de usuário de preferência URI de classe de voz

Comando

Descrição

debug voice uri

Exibe mensagens de depuração relacionadas às classes de voz URI.

destination uri

Especifica a classe de voz usada para corresponder o par de discagem ao URI de destino de uma chamada de saída.

organizador

Corresponde a uma chamada com base no campo host em um SIP URI.

entrada uri

Especifica a classe de voz usada para corresponder um colega de discagem VoIP com o URI de uma chamada recebida.

ID do usuário

Corresponde a uma chamada com base no campo ID do usuário no SIP URI.

show dialplan incall uri

Exibe qual colega de discagem é correspondente a um URI específico em uma chamada recebida.

show dialplan uri

Exibe qual par de discagem de saída é correspondente a um URI de destino específico.

voice class uri

Cria ou modifica uma classe de voz para os pares de discagem correspondentes a um SIP ou TEL URI.

Para criar uma marca para identificar um local de resposta de emergência (ERL) para serviços E911, use o comando voice emergency response location no modo de configuração global. Para remover a tag ERL, use a forma no deste comando.

local de resposta de emergência de voz tag

no local de resposta de emergência de voz tag

etiqueta

Número exclusivo que identifica esta marca ERL.

Padrão de comando: Nenhuma tag ERL foi criada.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use este comando para criar um ERL que identifique uma área onde as equipes de emergência podem localizar rapidamente um chamador 911. A definição ERL opcionalmente inclui quais ELINs estão associados ao ERL e quais telefones IP estão localizados no ERL. Você pode definir duas ou menos subredes IP exclusivas e duas ou menos ELINs. Se você definir um ELIN, esse ELIN será sempre usado para telefones que ligam desse ERL. Se você definir dois ELINs, o sistema alterna entre o uso de cada ELIN. Se você definir zero ELINs e os telefones usarem esse ERL, as chamadas de saída não terão os números de chamadas traduzidos. O PSAP vê os números de chamada originais para essas chamadas 911. Você pode opcionalmente adicionar o endereço cívico usando o address comando e uma descrição de endereço usando o name command.

Exemplo: No exemplo a seguir, todos os telefones IP com o endereço IP de 10.X.X.X ou 192.168.X.X são automaticamente associados a esse ERL. Se um dos telefones discar 911, seu ramal será substituído por 408 555-0100 antes de ir para o PSAP. O PSAP verá que o número do chamador é 408 555-0100. O endereço cívico, 410 Main St, Tooly, CA, e um identificador descritivo, Bldg 3 estão incluídos.

 localização de resposta de emergência de voz 1 elin 1 4085550100 subrede 1 10.0.0.0 255.0.0.0 2 192.168.0.0 255.255.0.0 endereço 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Comando

Descrição

endereço

Especifica uma entrada de texto separada por vírgula (até 250 caracteres) do endereço cívico de um ERL.

Elin

Especifica um número PSTN que substituirá o ramal do chamador.

nome

Especifica uma cadeia de caracteres (até 32 caracteres) usada internamente para identificar ou descrever o local de resposta de emergência.

sub-rede

Define quais telefones IP fazem parte desse ERL.

Para entrar no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones IP Cisco SIP suportados em um ambiente de Cisco Unified CME ou de Protocolo de Iniciação de Sessão (SIP) Survivable Remote Site Telephony (SRST), use o comando voice register global no modo de configuração global. Para remover automaticamente os DNs, pools e padrões de plano de discagem global existentes, use a forma no deste comando.

registro de voz global

no registro de voz global

Padrão de comando: Este comando não tem argumentos ou palavras-chave. Não há parâmetros no nível do sistema configurados para telefones IP SIP.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso:

Cisco Unified CME

Use este comando para definir parâmetros de provisionamento para todos os telefones SIP suportados em um sistema Cisco Unified CME.

Cisco Unified SIP SRST

Use esse comando para definir parâmetros de provisionamento para vários pools; ou seja, todos os telefones IP Cisco SIP suportados em um ambiente SIP SRST.

O Cisco Unified CME 8.1 aprimora a nenhuma forma de comando global de registro de voz. O comando global sem registro de voz limpa a configuração global juntamente com pools e configuração de DN e também remove as configurações do modelo de registro de voz, do plano de discagem do registro de voz e do servidor de sessão de registro de voz. Uma confirmação é solicitada antes que a limpeza seja feita.

No Cisco Unified SRST 8.1 e versões posteriores, o comando global sem registro de voz remove pools e DNs juntamente com a configuração global.

Exemplo: A seguir está uma saída de amostra parcial do comando show voice register global . Todos os parâmetros listados foram definidos no modo de configuração global do registro de voz

Roteador # mostrar registro de voz global CONFIG [Version=4.0(0)] ======================== Versão 4.0(0) O modo cme Max-pool é 48 Max-dn é 48 O endereço de origem é 10.0.2.4 porta 5060 Carga 7960-40 é P0S3-07-4-07 O formato de hora é 12 O formato de data é M/D/Y O fuso horário é 5 Alerta de espera está desativado Mwi stutter está desativado O registro Mwi para completo E.164 está desativado O ajuste automático Dst está ativado a partir da semana Abr 1 dia Horário do sol 02:00 param em outubro semana 8 dia Horário do sol 02:00

O seguinte é um exemplo de saída de nenhum comando global de registro de voz:

Roteador(config)# sem registro de voz global Isso removerá todos os DNs existentes, Pools, Modelos, Padrões de discagem, Planos de discagem e Servidores de recursos no sistema. Tem certeza que deseja continuar? Sim/Não? [Não]:

Comando

Descrição

permitir que as conexões SIP para SIP

Permite conexões entre os terminais SIP em um gateway IP a IP multiserviço da Cisco.

aplicativo (registro de voz global)

Seleciona o aplicativo de nível de sessão para todos os pares de discagem associados a telefones SIP.

modo (registro de voz global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified.

Para inserir o modo de configuração do pool de registro de voz e criar uma configuração de pool para um telefone IP SIP no Cisco Unified CME ou para um conjunto de telefones SIP no Cisco Unified SIP SRST, use o comando voice register pool no modo de configuração global. Para remover a configuração do pool, use a forma no deste comando.

pool de registro de voz pool-tag

no pool de registro de voz pool-tag

pool-tag

Número exclusivo atribuído ao pool. O intervalo vai de 1 a 100.

Para os sistemas Cisco Unified CME, o limite superior para esse argumento é definido pelo comando max-pool .

Padrão de comando: Não há pool configurado.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Use este comando para definir parâmetros específicos do telefone para telefones SIP em um sistema Cisco Unified CME. Antes de usar este comando, ative o comando mode cme e defina o número máximo de telefones SIP suportados em seu sistema usando o comando max-pool .

Cisco Unified SIP SRST

Use este comando para permitir o controle do usuário sobre quais registros devem ser aceitos ou rejeitados por um dispositivo SIP SRST. O modo de comando do pool de registro de voz pode ser usado para funções especializadas e para restringir registros com base em parâmetros de MAC, sub-rede IP e intervalo de números.

Exemplo:O exemplo a seguir mostra como entrar no modo de configuração do pool de registro de voz e encaminhar chamadas para o ramal 9999 quando o ramal 2001 estiver ocupado:

Roteador(config)# grupo de registro de voz 10 Roteador(config-register-pool)# tipo 7960 Roteador(config-register-pool)# número 1 2001 Roteador(config-register-pool)# encaminhamento de chamadas ocupado 9999 caixa de correio 1234

A seguinte saída de amostra parcial do comando show running-config mostra que vários comandos do pool de registro de voz são configurados no pool de registro de voz 3:

 pool de registro de voz 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 Registros no máximo 1 95011 5 codec de classe de voz 1

Comando

Descrição

max-pool (registro de voz global)

Define o número máximo de telefones SIP que são suportados por um sistema Cisco Unified CME.

modo (registro de voz global)

Ativa o modo de provisionamento de telefones SIP em um sistema Cisco Unified CME.

número (registro de voz global)

Configura um número válido para um telefone SIP.

tipo (registro de voz global)

Define um tipo de telefone IP da Cisco.

Para iniciar a sincronização on-demad de usuários do Webex Calling ligando de informações com o Webex Calling em nuvem, use o comando voice register webex-sgw sync no modo de execução privilegiada.

voice register pool webex-sgw sync { start | done }

iniciar

Indique o início da sincronização de dados no modo webex-sgw.

feito

Notifica que a sincronização de dados é feita com o Webex Calling.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: EXEC com privilégios (#)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: Quando o administrador executa o comando voice register webex-sgw sync , o IOS-XE indica o conector Webex para iniciar a sincronização das informações de chamadas dos usuários do Webex Calling com o Webex Calling. Depois que a sincronização for concluída, o conector Webex então indicará para IOS-XE por meio da notificação NETCONF voice register sincronização webex-sgw concluída .

O código do conector executa a operação sync done através do NETCONF. Certifique-se de não executar o done comando, pois é uma operação interna.

Exemplo:

Sincronização webex-sgw do registro de voz do roteador # efetuada 

Comando

Descrição

voice register global

Entra no modo de configuração global de registro de voz para definir parâmetros globais para todos os telefones Cisco SIP suportados em um ambiente Cisco Unified Communications Manager Express ou Cisco Unified SIP SRST.

Para inserir o modo de configuração do serviço de voz e para especificar um tipo de encapsulamento de voz, use o comando voice service no modo de configuração global.

voice service voip

voip

Encapsulamento de voz sobre IP (VoIP).

Padrão de comando: Nenhum comportamento ou valores padrão.

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway local

Cisco IOS XE Gibraltar 16.12.2

Este comando foi introduzido.

Diretrizes de uso: O modo de configuração do serviço de voz é usado para comandos de serviço de telefonia de pacotes que afetam o gateway globalmente.

Exemplo: O exemplo a seguir mostra como ativar o aplicativo Gateway local:

 configure o serviço de voz terminal voip Endereço IP lista confiável saída ipv4 x.x.x.x y.y.y.y saída permitem-conexões sip para sip estatísticas de mídia mídia em massa não se referem a sip de serviço suplementar não se refere a sip de serviço suplementar-substitui o protocolo de fax versão t38 0 ls-redundância 0 hs-redundância 0 fallback não stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Senha123$ sip g729 annexb-all primeira oferta forçada carga assimétrica completa end

Para definir um perfil de tradução para chamadas de voz, use o comando voice translation-profile no modo de configuração global. Para excluir o perfil de tradução, use a forma no deste comando.

voice translation-profile name

no voice translation-profile name

nome

Nome do perfil de tradução. O comprimento máximo do nome do perfil de tradução de voz é de 31 caracteres alfanuméricos.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Depois que as regras de tradução são definidas, elas são agrupadas em perfis. Os perfis coletam um conjunto de regras que, tomadas em conjunto, traduzem os números chamados, chamados e redirecionados de maneiras específicas. Até 1000 perfis podem ser definidos. Cada perfil deve ter um nome exclusivo.

Esses perfis são referenciados por grupos de troncos, pares de discagem, grupos IP de origem, portas de voz e interfaces para lidar com traduções de chamadas.

Exemplo: O exemplo a seguir inicia o perfil de tradução "Westcoast" para chamadas de voz. O perfil usa regras de tradução 1, 2 e 3 para vários tipos de chamadas.

 Device(config)#  tradução de voz-perfil westcoast  Device(cfg-translation-profile)#  traduzir chamada 2  Device(cfg-translation-profile)#  traduzir chamado 1  Device(cfg-translation-profile)#  traduzir redirecionamento chamado 3  

Comando

Descrição

regra (regra de tradução de voz)

Define os critérios de conversão de chamadas.

mostrar perfil de tradução de voz

Exibe um ou mais perfis de tradução.

traduzir (perfis de tradução)

Associa uma regra de tradução a um perfil de tradução de voz.

Para definir uma regra de tradução para chamadas de voz, use o comando voice translation-rule no modo de configuração global. Para excluir a regra de tradução, use a forma no deste comando.

voice translation-rule number

no voice translation-rule number

número

Número que identifica a regra de tradução. O intervalo vai de 1 a 2147483647.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração global (configuração)

Versão

Modificação

Gateway de persistência

Cisco IOS XE Cupertino 17.9.3a

Este comando foi introduzido.

Diretrizes de uso: Use o comando voice translation-rule para criar a definição de uma regra de tradução. Cada definição inclui até 15 regras que incluem expressões do tipo SED para processar a tradução da chamada. Um máximo de 128 regras de tradução são suportadas.

Essas regras de tradução são agrupadas em perfis que são referenciados por grupos de troncos, pares de discagem, grupos IP de origem, portas de voz e interfaces.

Exemplo: O exemplo a seguir inicia a regra de tradução 150, que inclui duas regras:

 Device(config)#  voice translation-rule 150  Device(cfg-translation-rule)#  rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)#  rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Comando

Descrição

rule (voice translation-rule)

Define os padrões de correspondência, substituição e rejeição para uma regra de tradução.

show voice translation-rule

Exibe a configuração de uma regra de tradução.

Comandos A a C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Exemplo: The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsDescrições
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

padrão

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • ativar

  • convidado

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • linha

  • local

  • nenhum

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Palavra-chave

Descrição

cache group-name

Uses a cache server group for authentication.

ativar

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

linha

Uses the line password for authentication.

local

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

nenhum

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Exemplo: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Descrição

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Cache

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

configuração

Downloads the configuration from the AAA server.

Console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

rede

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Modelo

Enables template authorization for the AAA server.

padrão

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Por exemplo:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Exemplo: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Descrição

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

nome de usuário

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

para

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Exemplo: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Comando

Descrição

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Versão

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Exemplo: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Comando

Descrição

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: Nenhum

Command Mode: Redundancy configuration (config-red)

Versão

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Exemplo: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Comando

Descrição

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersãoModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Exemplo: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Exemplo: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersãoModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Exemplo: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersãoModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Exemplo: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

sistema

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Exemplo: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Comando

Descrição

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

privacidade

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

Completo

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

sistema

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Exemplo: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Comando

Descrição

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

nome de usuário

Specifies the username for the user who is providing authentication.

nome de usuário

A string representing the username for the user who is providing authentication. A username must be at least four characters.

senha

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

senha

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

todos

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Aviso: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Exemplo: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Comando

Descrição

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organizador local

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrador

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

Controle

Binds Session Initiation Protocol (SIP) signaling packets.

mídia

Binds only media packets.

todos

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Versão

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Exemplo: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Comando

Descrição

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Exemplo: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Versão

Modification

This command was introduced.

Exemplo: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Comando

Descrição

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Exemplo: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Comando

Descrição

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Exemplo: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Comando

Descrição

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

valor

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Tabela 1. Voice Payload-per-Frame Options and Defaults

Codec

Protocolo

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Variável

--

Exemplo: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Comando

Descrição

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

sistema

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Exemplo:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Comando

Descrição

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersãoModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Exemplo: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

senha

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

senha

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Versão

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Aviso! Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Exemplo: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Comando

Descrição

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

organizador local

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrador

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

preferência

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Comando

Descrição

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

criptografia

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Tabela 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 segundo

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Exemplo: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Comando

Descrição

Copiar

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

mostrar chave de criptografia mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

nome

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Exemplo: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Comando

Descrição

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Exemplo: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Comando

Descrição

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

nome

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Exemplo: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Comando

Descrição

Crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

raiz

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

limpar

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Tabela 3. URL File Systems

File System

Descrição

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. Por exemplo: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Por exemplo: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Exemplo: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrição

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

Crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

padrão

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

mostrar

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

armazenamento

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

padrão

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Versão

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Exemplo: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Comando

Descrição

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Comandos D através de I

Para adicionar uma descrição a um colega de discagem, use o comando description no modo de configuração do colega de discagem. Para remover a descrição, use a forma no deste comando.

description string

no description string

String

Especifica a sequência de texto de até 64 caracteres alfanuméricos.

Modo de comando: Desativado

Padrão de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Este comando foi introduzido.

Diretrizes de uso: Use o comando description para incluir texto descritivo sobre o par de discagem. A saída do comando show exibe a descrição e não afeta a operação do par de discagem.

Exemplo: O exemplo a seguir mostra uma descrição incluída em um par de discagem:

 os potes de voz 1 de discagem descrevem chamadas PSTN de entrada

O exemplo a seguir mostra os dial-peers de saída para o PSTN com configuração UDP e RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9].......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Comando

Descrição

voz do colega de discagem

Define um par de discagem.

mostrar voz do dial-peer

Exibe informações de configuração para pares de discagem.

Para especificar uma descrição para o mapa padrão e164, use o comando description no modo de configuração da classe de voz. Para excluir uma descrição configurada, use a forma no deste comando.

description string

no description string

String

String de caracteres de 1 a 80 caracteres para o mapa padrão e164.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

17.9

Este comando foi introduzido.

Diretrizes de uso: Esse recurso permite que os administradores reduzam o número total de dial-peers combinando muitas combinações de números possíveis (padrões de destino, número chamado de entrada e assim por diante) em um único mapa de padrão. O suporte para mapa de padrão de dial-peer e164 de saída é adicionado.

Um mapa padrão e164 pode ser configurado por meio da CLI ou pré-configurado e salva como um arquivo .cfg. O arquivo .cfg é então adicionado ao flash do gateway e referenciado ao configurar o restante do comando. O arquivo .cfg pode utilizar 5000 entradas.

Exemplo: O exemplo a seguir mostra como configurar chamadas de emergência no modo de configuração de classe de voz:

 classe de voz e164-padrão-mapa 301 descrição Números de serviços de emergência e164 911 e164 988 ! classe de voz e164-padrão-mapa 351 descrição Emergência ELINs e164 14085550100 e164 14085550111!

O exemplo a seguir mostra como configurar vários padrões para pares de discagem de saída:

 Dispositivo# classe de voz e164-pattern-map 1111 Dispositivo(classe de voz)# url http://http-host/config-files/pattern-map.cfg Dispositivo(classe de voz)# descrição Para Discagem De Saída Dispositivo de colega (classe de voz)# saída

Para adicionar uma descrição a uma configuração de interface, use o comando description no modo de configuração de interface. Para remover a descrição, use a forma no deste comando.

description string

no description string

String

Comente ou uma descrição para ajudá-lo a lembrar o que está anexado a esta interface. Essa sequência é limitada a 238 caracteres.

Padrão de comando: Nenhuma descrição foi adicionada.

Modo de comando: Configuração da interface (config-if)

Versão

Modificação

Este comando foi introduzido.

Diretrizes de uso: O comando description é destinado apenas como um comentário a ser colocado na configuração para ajudá-lo a lembrar para que certas interfaces são usadas. A descrição aparece na saída dos seguintes comandos EXEC: more nvram:startup-config , mostrar interfaces , e mais sistema:running-config .

Exemplo: O exemplo a seguir mostra como adicionar uma descrição para uma interface GigabitEthernet:

 interface GigabitEthernet0/0/0 descrição Interface voltada para PSTN e/ou endereço IP CUCM 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 descrição Interface voltada para Webex Calling endereço IP 192.168.43.197 255.255.255.0

Comando

Descrição

mais nvram: startup-config

Exibe o arquivo de configuração de inicialização contido no NVRAM ou especificado pela variável de ambiente CONFIG _ FILE.

mais sistema: configuração de execução

Exibe a configuração em execução.

mostrar interfaces

Exibe estatísticas de todas as interfaces configuradas no roteador ou no servidor de acesso.

Para fornecer uma descrição de grupo de perfis TLS e associá-la a um perfil TLS, use o comando description no modo de configuração da classe de voz. Para excluir a descrição do grupo de perfis TLS, use o formulário no deste comando.

description tls-profile-group-label

no descrição tls-profile-group-label

Rótulo de grupo de perfil tls

Permite que você forneça uma descrição para o grupo de perfil TLS.

Padrão de comando: Nenhum comportamento ou valores padrão

Modo de comando: Configuração de classe de voz (config-class)

Versão

Modificação

Este comando foi introduzido.

Diretrizes de uso: A descrição do grupo de perfis TLS é associada a um perfil TLS por meio do comando voice class tls-profile tag . A tag associa a descrição do grupo de perfis TLS ao comando crypto signaling .

Exemplo: O exemplo a seguir ilustra como criar um perfil tls de classe de voz e associar um grupo de perfis TLS de descrição:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

O exemplo a seguir mostra como configurar o perfil de opções SIP:

 voice class sip-options-keepalive 100 description keepalive webex_m TLS up-interval 5 !

Comando

Descrição

perfil tls de classe de voz

Fornece subopções para configurar os comandos que são necessários para uma sessão TLS.

sinalização de criptografia

Identifica o ponto confiável ou o tls-profile tag que é usado durante o processo de handshake TLS.

Para especificar um grupo de pares de discagem do qual um par de discagem de saída pode ser escolhido, use o comando destination dpg no modo de configuração do par de discagem.

destination dpg dial-peer-group-id

no destino dpg dial-peer-group-id

dial-peer-group-id

Especifica uma ID de grupo de pares de discagem.

Padrão de comando: Um dpg de destino não está vinculado a um par de discagem.

Modo de comando: Configuração de dial-peer (config-dial-peer)

Versão

Modificação

Este comando foi introduzido.

Diretrizes de uso: Quando um dial-peer de entrada é vinculado a um dial-peer de saída usando dpg, o padrão de destino não é usado para correspondência.

Exemplo: Este exemplo a seguir mostra como associar o grupo de pares de discagem de saída a um grupo de pares de discagem de entrada:

 Dispositivo(config)# dial-peer voice 100 voip Dispositivo(config-dial-peer)# entrada chamado-número 13411 Dispositivo(config-dial-peer)# dpg de destino 200 Dispositivo(config-dial-peer)# final

Para vincular um mapa de padrão E.164 a um par de discagem, use o comando destination e164-pattern-map no modo de configuração do par de discagem. Para remover o link de um mapa padrão E.164 de um par de discagem, use a forma no deste comando.

tag de destino e164-padrão-mapa

no destino e164-padrão-mapa tag

etiqueta

Um número que define um mapa padrão E.164 de destino. O intervalo é de 1 a 10000.

Padrão de comando: Um mapa padrão E.164 não está vinculado a um par de discagem.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Este comando foi introduzido.

Diretrizes de uso: Para suportar o par de discagem com vários padrões de destino, que envolvem uma configuração maciça do par de discagem, use um mapa de padrão de destino E.164. Você pode criar um mapa padrão E.164 de destino e, em seguida, vinculá-lo a um ou mais pares de discagem. Com base na validação de um mapa padrão, você pode ativar ou desativar um ou mais pares de discagem vinculados ao mapa padrão E.164 de destino. Para obter o status do mapa padrão E.164 configurado, use o comando show dial-peer voice no modo de configuração do dial peer.

Exemplo: O exemplo a seguir mostra como vincular um mapa padrão E.164 a um par de discagem:

 Device(config)#  dial-peer voice 123 voip system  Device(config-dial-peer)#  destination e164-pattern-map 2154 

Comando

Descrição

padrão de destino

Especifica o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem

e164

Configura uma entrada E.164 em um mapa padrão E.164 de destino.

mostrar voz do dial-peer

Exibe informações de configuração e estatísticas de chamadas de pares de discagem.

url

Especifica a URL de um arquivo de texto que tem entradas padrão E.164 configuradas em um mapa padrão E.164 de destino.

Para especificar o prefixo ou o número de telefone E.164 completo a ser usado para um par de discagem, use o comando destination-pattern no modo de configuração do par de discagem. Para desativar o prefixo configurado ou o número de telefone, use a forma no deste comando.

destination-pattern [ + ] string [ T ]

não padrão de destino [ + ] string [ T ]

+

(Opcional) Caractere que indica um número padrão E.164.

String

Série de dígitos que especificam um padrão para o número de telefone do plano de discagem privado ou E.164. As entradas válidas são os dígitos de 0 a 9, as letras A a D e os seguintes caracteres especiais:

  • O asterisco (*) e o sinal de sustenido (#) que aparecem nos enchimentos de discagem de tom de toque padrão.

  • Vírgula (,), que insere uma pausa entre os dígitos.

  • Período (.), que corresponde a qualquer dígito inserido (esse caractere é usado como curinga).

  • Sinal percentual (%), o que indica que o dígito anterior ocorreu zero ou mais vezes; semelhante ao uso do curinga.

  • Sinal de adição (+), o que indica que o dígito anterior ocorreu uma ou mais vezes.

O sinal de mais usado como parte de uma cadeia de caracteres de dígito é diferente do sinal de mais que pode ser usado precedendo uma cadeia de caracteres de dígito para indicar que a cadeia de caracteres é um número padrão E.164.

  • Circumflex (^), que indica uma correspondência ao início da string.

  • Sinal de dólar ($), que corresponde à string nula no final da string de entrada.

  • Símbolo de barra invertida (\), que é seguido por um único caractere e corresponde a esse caractere. Pode ser usado com um único caractere sem outro significado (correspondente a esse caractere).

  • Ponto de interrogação (?), que indica que o dígito anterior ocorreu zero ou uma vez.

  • Brackets ([]), que indicam um intervalo. Um intervalo é uma sequência de caracteres entre os colchetes; somente caracteres numéricos de 0 a 9 são permitidos no intervalo.

  • Parênteses (()), que indicam um padrão e são os mesmos que a regra de expressão regular.

T

(Opcional) Caractere de controle que indica que o valor destination-pattern é uma string de discagem de comprimento variável. O uso desse caractere de controle permite que o roteador aguarde até que todos os dígitos sejam recebidos antes de encaminhar a chamada.

Padrão de comando: O comando é ativado com uma string nula.

Modo de comando: Configuração do colega de discagem (config-dial-peer)

Versão

Modificação

Este comando foi introduzido.

Diretrizes de uso: Use o comando destination-pattern para definir o número de telefone E.164 para um par de discagem.

O padrão que você configura é usado para corresponder os dígitos discados a um par de discagem. O par de discagem é então usado para concluir a chamada. Quando um roteador recebe dados de voz, ele compara o número chamado (o número de telefone E.164 completo) no cabeçalho do pacote com o número configurado como o padrão de destino para o par de telefonia de voz. O roteador então tira os números justificados à esquerda que correspondem ao padrão de destino. Se você tiver configurado um prefixo, o prefixo será anexado aos números restantes, criando uma string de discagem que o roteador discará. Se todos os números no padrão de destino forem despidos, o usuário receberá um tom de discagem.

Existem áreas no mundo (por exemplo, alguns países europeus) onde números de telefone válidos podem variar de comprimento. Use o caractere de controle opcional T para indicar que um valor específico destination-pattern é uma string de discagem de comprimento variável. Nesse caso, o sistema não corresponde aos números discados até que o valor de tempo limite entre dígitos tenha expirado.

O software Cisco IOS não verifica a validade do número de telefone E.164; ele aceita qualquer série de dígitos como um número válido.

Exemplo: O exemplo a seguir mostra a configuração do número de telefone E.164 555-0179 para um par de discagem:

 dial-peer voice 10 pots destination-pattern +5550179

O exemplo a seguir mostra a configuração de um padrão de destino no qual o padrão "43" é repetido várias vezes antes dos dígitos "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

O exemplo a seguir mostra a configuração de um padrão de destino no qual o padrão de dígitos anterior é repetido várias vezes:

 dial-peer voice 2 voip destination-pattern 555%

O exemplo a seguir mostra a configuração de um padrão de destino no qual a correspondência dígito por dígito é evitada e toda a cadeia de caracteres é recebida:

 dial-peer voice 2 voip destination-pattern 555T

Comando

Descrição

endereço de resposta

Especifica o número de telefone E.164 completo a ser usado para identificar o par de discagem de uma chamada recebida.

terminador de colega de discagem

Designa um caractere especial a ser usado como um terminador para números discados de comprimento variável.

número chamado de entrada (dial-peer)

Especifica uma cadeia de caracteres de dígito que pode ser correspondida por uma chamada recebida para associar essa chamada a um colega de discagem.

prefixo

Especifica o prefixo dos dígitos discados para um par de discagem.

dígito de tempo limite

Configura o valor de tempo limite entre dígitos para uma porta de voz especificada.

Para especificar o número de diretório ISDN da interface de telefone, use o comando destination-pattern no modo de configuração da interface. Para desativar o número de diretório ISDN especificado, use a forma no deste comando.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Versão

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Exemplo: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Comando

Descrição

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

toque

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Versão

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Exemplo: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Exemplo: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Comando

Descrição

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Exemplo: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Comando

Descrição

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

preferência

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Exemplo: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

etiqueta

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

voip

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

sistema

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Exemplo: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Comando

Descrição

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Exemplo: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Versão

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Exemplo: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Comando

Descrição

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Versão

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Exemplo: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Comando

Descrição

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

url

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

sistema

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Desativado. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Versão

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Exemplo: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

número

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Exemplo: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Comando

Descrição

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Exemplo: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Comando

Descrição

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

etiqueta

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • Configuração de dial-peer

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Exemplo: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Comando

Descrição

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Exemplo: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Comando

Descrição

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Versão

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Exemplo: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Comando

Descrição

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Versão

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Exemplo: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Comando

Descrição

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

sistema

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Desativado

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Exemplo: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

Cisco

(Optional) Cisco-proprietary fax protocol.

nenhum

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Exemplo: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Comando

Descrição

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Versão

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Exemplo: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

sistema

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Exemplo: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Comando

Descrição

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Exemplo: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Comando

Descrição

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Versão

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Exemplo: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

sistema

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Exemplo: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Comando

Descrição

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Versão

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Exemplo: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Comando

Descrição

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Versão

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Exemplo: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Comando

Descrição

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Versão

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Exemplo: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

destino

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Exemplo: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

etiqueta

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

de

From header in an incoming SIP Invite message.

solicitação

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

via

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Tabela 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Número chamado

6

answer-address

Número de chamada

7

destination-pattern

Número de chamada

8

carrier-id source

Carrier-ID associated with the call

Tabela 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Número chamado

4

answer-address

Número de chamada

5

destination-pattern

Número de chamada

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Exemplo: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Comando

Descrição

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

tipo

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Tabela 3. Interface Type Keywords

Palavra-chave

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Exemplo: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Comando

Descrição

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Versão

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Exemplo: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Comando

Descrição

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

Autenticar

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Exemplo: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Comando

Descrição

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

senha

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Exemplo: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Comando

Descrição

Copiar

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Exemplo: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrição

Copiar

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

NomeUsuário

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Exemplo: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Comando

Descrição

Copiar

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Versão

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Exemplo: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Comando

Descrição

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Exemplo: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrição

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

sondagem

(Optional) Enables IP connected host polling.

tipo

Type of interface. For more information, use the question mark (? ) online help function.

número

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

VersãoModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Exemplo: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Exemplo: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Comandos K a R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

texto

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Versão

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exemplo: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Comando

Descrição

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Exemplo: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Comando

Descrição

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

seguro

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Versão

Modification

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Exemplo: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Comando

Descrição

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

preferido

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Exemplo: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Nível

Descrição

Syslog Definition

emergencies 0System unusableLOG_EMERG
alertas 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
erros 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
notificações 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Exemplo: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Comando

Descrição

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Versão

Modification

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Exemplo: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Comando

Descrição

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Versão

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Exemplo: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Comando

Descrição

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Versão

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Comando

Descrição

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

monitoramento

Enables the monitoring feature for all calls or a maximum number of calls.

vídeo

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Exemplo: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Comando

Descrição

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersãoModification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Exemplo: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Versão

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Exemplo: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Comando

Descrição

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

nome do arquivo

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Versão

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Exemplo: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Comando

Descrição

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

VersãoModification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Exemplo: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Enabled

Command Mode: Interface configuration (config-if)

VersãoModification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Exemplo: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Comando

Descrição

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Exemplo: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrição

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersãoModification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Exemplo: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Exemplo: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Exemplo: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Exemplo: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Comando

Descrição

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

Modo

Enables the pass-through SDP mode.

sistema

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: Desabilitado

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Exemplo: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Versão

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Exemplo: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Comando

Descrição

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Versão

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Exemplo: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

padrão de classe de voz 200 sip 
 dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

padrão de classe de voz 300 
 sip:5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

padrão de classe de voz 302 sip 
 192.168.80.60:5060

Comando

Descrição

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

organizador

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

número de telefone

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersãoModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Exemplo: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrição

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Exemplo: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Versão

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Exemplo: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

sistema

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Exemplo: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrição

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Versão

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Nome do grupo

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Exemplo: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Exemplo: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Comando

Descrição

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Exemplo: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Versão

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Exemplo: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Comando

Descrição

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

sistema

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Exemplo: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Comando

Descrição

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organizador local

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: Desabilitado

Command Mode: SIP configuration

Versão

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Exemplo: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Comando

Descrição

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

sistema

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Esse é o comportamento padrão. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Exemplo: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Comando

Descrição

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

sistema

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Exemplo: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. Esta é a opção padrão.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Exemplo: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Versão

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Exemplo: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Comando

Descrição

auto-enroll

Enables autoenrollment.

Crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Exemplo: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Comando

Descrição

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • dados

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privado

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • dados

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privado

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Rejeitar

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Versão

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Tabela 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Descrição

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Exemplo: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrição

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Comandos S

To specify whether the router serial number should be included in the certificate request, use the serial-number command in ca-trustpoint configuration mode. To restore the default behavior, use the no form of this command.

serial-number [none]

no serial-number

none

(Optional) Specifies that a serial number will not be included in the certificate request.

Command Default: Not configured. You will be prompted for the serial number during certificate enrollment.

Command Mode: ca-trustpoint configuration

Versão

Modification

This command was introduced.

Usage Guidelines: Before you can issue the serial-number command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

Use this command to specify the router serial number in the certificate request, or use the none keyword to specify that a serial number should not be included in the certificate request.

Exemplo: The following example shows how to omit a serial number from the certificate request:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Comando

Descrição

crypto ca trustpoint

Declares the CA that your router should use.

To specify a session protocol for calls between local and remote routers using the packet network, use the session protocol command in dial-peer configuration mode. To reset to the default, use the no form of this command.

session protocol {cisco | sipv2}

no session protocol

Cisco

Dial peer uses the proprietary Cisco VoIP session protocol.

sipv2

Dial peer uses the Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Use this keyword with the SIP option.

Command Default: No default behaviors or values

Command Mode: Dial-peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: The cisco keyword is applicable only to VoIP on the Cisco 1750, Cisco 1751, Cisco 3600 series, and Cisco 7200 series routers.

Exemplo: The following example shows that Cisco session protocol has been configured as the session protocol:

 dial-peer voice 20 voip session protocol cisco 

The following example shows that a VoIP dial peer for SIP has been configured as the session protocol for VoIP call signaling:

 dial-peer voice 102 voip session protocol sipv2

Comando

Descrição

dial-peer voice

Enters dial-peer configuration mode and specifies the method of voice-related encapsulation.

session target (VoIP)

Configures a network-specific address for a dial peer.

To enable SIP session refresh globally, use the session refresh command in SIP configuration mode. To disable the session refresh, use the no form of this command.

session refresh

no session refresh

This command has no arguments or keywords.

Command Default: No session refresh

Command Mode: SIP configuration (conf-serv-sip)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the SIP session refresh command to send the session refresh request.

Exemplo: The following example sets the session refresh under SIP configuration mode:

 Device(conf-serv-sip)# session refresh 

Comando

Descrição

voice-class sip session refresh

Enables session refresh at dial-peer level.

To configure the server groups in outbound dial peers, use the session server-group command in SIP dial peer configuration mode. To disable the capability, use the no form of this command.

session server-group server-group-id

no session server-group server-group-id

server-group-id

Configures specified server group as the destination of the dial peer.

Command Default: No default behavior or values.

Command Mode: sip dial peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: If the specified server group is in shutdown mode, the dial peer is not selected to route outgoing calls.

Exemplo: The following example shows how to configure the specified server group as the destination of the dial peer:

Device(config-dial-peer)# session server-group 171

To designate a network-specific address to receive calls from a VoIP or VoIPv6 dial peer, use the session target command in dial peer configuration mode. To reset to the default, use the no form of this command.

session target {dhcp | ipv4: destination-address | ipv6: [destination-address] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

no session target

dhcp

Configures the router to obtain the session target via DHCP.

The dhcp option can be made available only if the Session Initiation Protocol (SIP) is used as the session protocol. To enable SIP, use the session protocol (dial peer) command.

ipv4: destination -address

Configures the IP address of the dial peer to receive calls. The colon is required.

ipv6: [destination-address]

Configures the IPv6 address of the dial peer to receive calls. Square brackets must be entered around the IPv6 address. The colon is required.

dns:[$s$] hostname

Configures the host device housing the domain name system (DNS) server that resolves the name of the dial peer to receive calls. The colon is required.

Use one of the following macros with this keyword when defining the session target for VoIP peers:

  • $s$. --(Optional) Source destination pattern is used as part of the domain name.

  • $d$. --(Optional) Destination number is used as part of the domain name.

  • $e$. --(Optional) Digits in the called number are reversed and periods are added between the digits of the called number. The resulting string is used as part of the domain name.

  • $u$. --(Optional) Unmatched portion of the destination pattern (such as a defined extension number) is used as part of the domain name.

  • hostname --String that contains the complete hostname to be associated with the target address; for example, serverA.example1.com.

enum: table -num

Configures ENUM search table number. Range is from 1 to 15. The colon is required.

loopback:rtp

Configures all voice data to loop back to the source. The colon is required.

ras

Configures the registration, admission, and status (RAS) signaling function protocol. A gatekeeper is consulted to translate the E.164 address into an IP address.

sip -server

Configures the global SIP server is the destination for calls from the dial peer.

: porta

(Optional) Port number for the dial-peer address. The colon is required.

settlement provider -number

Configures the settlement server as the target to resolve the terminating gateway address.

  • The provider-number argument specifies the provider IP address.

registrador

Specifies to route the call to the registrar end point.

  • The registrar keyword is available only for SIP dial peers.

Command Default: No IP address or domain name is defined.

Command Mode: Dial peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the session target command to specify a network-specific destination for a dial peer to receive calls from the current dial peer. You can select an option to define a network-specific address or domain name as a target, or you can select one of several methods to automatically determine the destination for calls from the current dial peer.

Use the session target dns command with or without the specified macros. Using the optional macros can reduce the number of VoIP dial-peer session targets that you must configure if you have groups of numbers associated with a particular router.

The session target enum command instructs the dial peer to use a table of translation rules to convert the dialed number identification service (DNIS) number into a number in E.164 format. This translated number is sent to a DNS server that contains a collection of URLs. These URLs identify each user as a destination for a call and may represent various access services, such as SIP, H.323, telephone, fax, e-mail, instant messaging, and personal web pages. Before assigning the session target to the dial peer, configure an ENUM match table with the translation rules using the voice enum-match-tablecommand in global configuration mode. The table is identified in the session target enum command with the table-num argument.

Use the session target loopback command to test the voice transmission path of a call. The loopback point depends on the call origin.

Use the session target dhcp command to specify that the session target host is obtained via DHCP. The dhcp option can be made available only if the SIP is being used as the session protocol. To enable SIP, use the session protocol(dial peer) command.

The session target command configuration cannot combine the target of RAS with the settle-call command.

For the sessiontarget settlement provider-number command, when the VoIP dial peers are configured for a settlement server, the provider-number argument in the session target and settle-call commands should be identical.

Use the session target sip-server command to name the global SIP server interface as the destination for calls from the dial peer. You must first define the SIP server interface by using the sip-server command in SIP user-agent (UA) configuration mode. Then you can enter the session target sip-server option for each dial peer instead of having to enter the entire IP address for the SIP server interface under each dial peer.

After the SIP endpoints are registered with the SIP registrar in the hosted unified communications (UC), you can use the session target registrar command to route the call automatically to the registrar end point. You must configure the session target command on a dial pointing towards the end point.

Exemplo: The following example shows how to create a session target using DNS for a host named "voicerouter" in the domain example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

The following example shows how to create a session target using DNS with the optional $u$. macro. In this example, the destination pattern ends with four periods (.) to allow for any four-digit extension that has the leading number 1310555. The optional $u$. macro directs the gateway to use the unmatched portion of the dialed number--in this case, the four-digit extension--to identify a dial peer. The domain is "example.com."

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

The following example shows how to create a session target using DNS, with the optional $d$. macro. In this example, the destination pattern has been configured to 13105551111. The optional macro $d$. directs the gateway to use the destination pattern to identify a dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

The following example shows how to create a session target using DNS, with the optional $e$. macro. In this example, the destination pattern has been configured to 12345. The optional macro $e$. directs the gateway to do the following: reverse the digits in the destination pattern, add periods between the digits, and use this reverse-exploded destination pattern to identify the dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

The following example shows how to create a session target using an ENUM match table. It indicates that calls made using dial peer 101 should use the preferential order of rules in enum match table 3:

 dial-peer voice 101 voip session target enum:3 

The following example shows how to create a session target using DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice-class sip outbound-proxy dhcp session target dhcp 

The following example shows how to create a session target using RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

The following example shows how to create a session target using settlement:

 dial-peer voice 24 voip session target settlement:0 

The following example shows how to create a session target using IPv6 for a host at 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

The following example shows how to configure Cisco Unified Border Element (UBE) to route a call to the registering end point:

 dial-peer voice 4 voip session target registrar

Comando

Descrição

destination-pattern

Specifies either the prefix or the full E.164 telephone number (depending on the dial plan) to be used for a dial peer.

dial -peervoice

Enters dial peer configuration mode and specifies the method of voice-related encapsulation.

session protocol (dial peer)

Specifies a session protocol for calls between local and remote routers using the packet network dial peer configuration mode.

settle -call

Specifies that settlement is to be used for the specified dial peer, regardless of the session target type.

sip -server

Defines a network address for the SIP server interface.

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

udp

User Datagram Protocol (UDP) is used. Este é o padrão.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Versão

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

VersãoModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Exemplo: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

Política

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Versão

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Exemplo: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Assunto:      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Comando

Descrição

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

padrão

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

udp

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

detalhe

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Versão

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Exemplo: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Exemplo: The table below describes the significant fields that are shown in the display.

Tabela 1. show sip-ua connections Field Descriptions

Campo

Descrição

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Comando

Descrição

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Versão

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Exemplo: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Tabela 2. show sip-ua register status Field Descriptions

Campo

Descrição

Linha

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Comando

Descrição

registrador

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

VersãoModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Exemplo: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
 Intercepta global SNMP: Habilitado 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

detalhe

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Versão

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Exemplo: The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    Estado: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Registrado

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Exemplo:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Comando

Descrição

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Versão

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Exemplo: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Comando

Descrição

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Exemplo: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Exemplo: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrição

padrão

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

sessão de destino sip-server

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Tabela 3. SIP User-Agent Configuration Mode Commands

Comando

Descrição

reutilização de conexão

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

saída

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Exemplo: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Comando

Descrição

saída

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

String

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

visualizar (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

VersãoModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Exemplo: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrição

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Exemplo: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Comando

Descrição

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: Desabilitado

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Exemplo: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Comando

Descrição

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Exemplo: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Comando

Descrição

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Versão

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Exemplo: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Comando

Descrição

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Exemplo: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Comando

Descrição

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

etiqueta

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Exemplo: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Comando

Descrição

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

etiqueta

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

String

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Versão

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Aviso: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Exemplo: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Comando

Descrição

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Versão

Modification

This command was introduced.

Exemplo: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Comando

Descrição

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Versão

Modification

This command was introduced.

Exemplo: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Versão

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Exemplo: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Versão

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Exemplo: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Comando

Descrição

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Exemplo: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Exemplo: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Exemplo: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Comando

Descrição

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Comandos T a Z

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

Exemplo: The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

segundos

Delay value. The range is from 0 to 10000. The default is 10.

Recarregar

(Optional) Specifies the redundancy group reload timer.

segundos

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

Exemplo: The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

Comando

Descrição

application redundancy

Enters redundancy application configuration mode.

autenticação

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

segundos

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

segundos

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

Versão

Modification

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

Exemplo: The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Comando

Descrição

application redundancy

Enters redundancy application configuration mode.

name

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

etiqueta

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

Exemplo: The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

Comando

Descrição

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

ServiceDescription

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

Exemplo: The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Comando

Descrição

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

Exemplo: The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. Não há valor padrão.

Command Default: No default behavior or values

Command Mode: Voice-port configuration

Versão

Modification

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

Exemplo: The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Comando

Descrição

Regra

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

entrada

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Exemplo: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Comando

Descrição

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Versão Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Exemplo: The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Comando

Descrição

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Exemplo: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrição

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Exemplo: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

sistema

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Versão

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Exemplo: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Comando

Descrição

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Intervalo: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

senha

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Exemplo: In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Comando

Descrição

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: Configuração de dial-peer

Versão

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Exemplo: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Comando

Descrição

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

etiqueta

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Versão

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Exemplo: The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Comando

Descrição

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

etiqueta

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Exemplo: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Comando

Descrição

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Versão

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Exemplo: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Comando

Descrição

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

etiqueta

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Exemplo: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Comando

Descrição

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Exemplo: The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Comando

Descrição

ServiceDescription

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

sistema

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Exemplo: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Comando

Descrição

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

privacidade

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

mídia

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Exemplo: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

preferido

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Exemplo: The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Comando

Descrição

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organizador local

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrador

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. O padrão é 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Tabela 1. Error Codes that busyout the endpoint

Código do erro

Descrição

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Exemplo: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Exemplo: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

sistema

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Exemplo: The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Comando

Descrição

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Versão

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Exemplo: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Comando

Descrição

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Exemplo: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

sistema

Uses the value configured in voice service mode. Este é o padrão.

desativar

Disables the use of reliable provisional responses.

Command Default: Sistema

Command Mode: Configuração de dial-peer

Versão

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Exemplo: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Comando

Descrição

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

etiqueta

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. Configuração de dial-peer

  2. Configuração de locatário

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. Configuração de dial-peer

  2. Global configuration

Exemplo: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

etiqueta

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Exemplo:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Comando

Descrição

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

etiqueta

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Versão

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Exemplo: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Comando

Descrição

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

etiqueta

A number used to identify voice class tenant. The range is from 1 to 10000. Não há valor padrão.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Exemplo: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

etiqueta

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Exemplo: The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Comando

Descrição

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

organizador

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

organizador

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Exemplo: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Comando

Descrição

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

organizador

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

etiqueta

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Exemplo: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Comando

Descrição

endereço

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Exemplo: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Tem certeza que deseja continuar? Yes/No? [no]:

Comando

Descrição

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Exemplo:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Comando

Descrição

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

iniciar

Indicate start of data synchronization in webex-sgw mode.

concluído

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Versão

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Comando

Descrição

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

voip

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Exemplo: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Exemplo: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Comando

Descrição

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

número

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Versão

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Exemplo: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Comando

Descrição

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Este artigo foi útil?